CVE-2007-2798 (CNNVD-200706-482)

CRITICAL
中文标题:
MIT Kerberos 5 KAdminD服务程序rename_principal_2_svc()函数远程栈溢出漏洞
英文标题:
Stack-based buffer overflow in the rename_principal_2_svc function in kadmind for MIT Kerberos 1.5.3...
CVSS分数: 9.0
发布时间: 2007-06-26 22:00:00
漏洞类型: 缓冲区错误
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。MIT Kerberos 5(又名krb5)是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。 Kerberos中负责处理重新命名主体的代码中存在缓冲区溢出漏洞,远程攻击者可能利用此漏洞控制服务器。 rename_principal_2_svc函数没有对用户提供数据执行边界检查便拷贝到了固定大小的缓冲区,漏洞代码如下: 542 generic_ret * 543 rename_principal_2_svc(rprinc_arg *arg, struct svc_req *rqstp) 544 { 545 static generic_ret ret; 546 char *prime_arg1, 547 *prime_arg2; 548 char prime_arg[BUFSIZ]; ... 570 if (krb5_unparse_name(handle->context, arg->src, &prime_arg1) || 571 krb5_unparse_name(handle->context, arg->dest, &prime_arg2)) { 572 ret.code = KADM5_BAD_PRINCIPAL; 573 goto exit_func; 574 } 575 sprintf(prime_arg, "%s to %s", prime_arg1, prime_arg2); 在570和571行从kadmind服务程序环境中获得了攻击者提供的数据,在575行以静态文本连接源主体名和目标主体名时会出现栈溢出。 成功攻击可能导致完全入侵Kerberos密钥数据库,破坏KDC主机的安全性(kadmind通常以root权限运行),不成功的攻击也会导致kadmind崩溃。

英文描述:

Stack-based buffer overflow in the rename_principal_2_svc function in kadmind for MIT Kerberos 1.5.3, 1.6.1, and other versions allows remote authenticated users to execute arbitrary code via a crafted request to rename a principal.

CWE类型:
CWE-787
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
mit kerberos_5 * - - cpe:2.3:a:mit:kerberos_5:*:*:*:*:*:*:*:*
canonical ubuntu_linux 6.06 - - cpe:2.3:o:canonical:ubuntu_linux:6.06:*:*:*:*:*:*:*
canonical ubuntu_linux 6.10 - - cpe:2.3:o:canonical:ubuntu_linux:6.10:*:*:*:*:*:*:*
canonical ubuntu_linux 7.04 - - cpe:2.3:o:canonical:ubuntu_linux:7.04:*:*:*:*:*:*:*
debian debian_linux 3.1 - - cpe:2.3:o:debian:debian_linux:3.1:*:*:*:*:*:*:*
debian debian_linux 4.0 - - cpe:2.3:o:debian:debian_linux:4.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20070920 VMSA-2007-0006 Critical security updates for all supported versions of VMware ESX Server, VMware Server, VMware Workstation, VMware ACE, and VMware Player mailing-list
cve.org
访问
ADV-2007-2732 vdb-entry
cve.org
访问
25894 third-party-advisory
cve.org
访问
25801 third-party-advisory
cve.org
访问
USN-477-1 vendor-advisory
cve.org
访问
ADV-2007-3229 vdb-entry
cve.org
访问
20070629 TSLSA-2007-0021 - kerberos5 mailing-list
cve.org
访问
25911 third-party-advisory
cve.org
访问
25888 third-party-advisory
cve.org
访问
RHSA-2007:0384 vendor-advisory
cve.org
访问
25890 third-party-advisory
cve.org
访问
ADV-2007-2337 vdb-entry
cve.org
访问
oval:org.mitre.oval:def:1726 vdb-entry
cve.org
访问
APPLE-SA-2007-07-31 vendor-advisory
cve.org
访问
ADV-2007-2491 vdb-entry
cve.org
访问
26228 third-party-advisory
cve.org
访问
ADV-2010-1574 vdb-entry
cve.org
访问
26033 third-party-advisory
cve.org
访问
GLSA-200707-11 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
25800 third-party-advisory
cve.org
访问
24653 vdb-entry
cve.org
访问
SSRT100107 vendor-advisory
cve.org
访问
DSA-1323 vendor-advisory
cve.org
访问
2007-0021 vendor-advisory
cve.org
访问
ADV-2007-2370 vdb-entry
cve.org
访问
TA07-177A third-party-advisory
cve.org
访问
SUSE-SA:2007:038 vendor-advisory
cve.org
访问
102985 vendor-advisory
cve.org
访问
25870 third-party-advisory
cve.org
访问
MDKSA-2007:137 vendor-advisory
cve.org
访问
26909 third-party-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
27706 third-party-advisory
cve.org
访问
oval:org.mitre.oval:def:7550 vdb-entry
cve.org
访问
kerberos-renameprincipal2svc-bo(35080) vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
RHSA-2007:0562 vendor-advisory
cve.org
访问
oval:org.mitre.oval:def:9996 vdb-entry
cve.org
访问
VU#554257 third-party-advisory
cve.org
访问
20070628 FLEA-2007-0029-1: krb5 krb5-workstation mailing-list
cve.org
访问
25159 vdb-entry
cve.org
访问
20070626 MITKRB5-SA-2007-005: kadmind vulnerable to buffer overflow mailing-list
cve.org
访问
25814 third-party-advisory
cve.org
访问
1018295 vdb-entry
cve.org
访问
25821 third-party-advisory
cve.org
访问
20070602-01-P vendor-advisory
cve.org
访问
25875 third-party-advisory
cve.org
访问
40346 third-party-advisory
cve.org
访问
36595 vdb-entry
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
26235 third-party-advisory
cve.org
访问
20070626 Multiple Vendor Kerberos kadmind Rename Principal Buffer Overflow Vulnerability third-party-advisory
cve.org
访问
CVSS评分详情
9.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:S/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2007-06-26 22:00:00
修改时间:
2024-08-07 13:49:57
创建时间:
2025-11-11 15:32:44
更新时间:
2025-11-11 15:49:18
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2007-2798 2025-11-11 15:17:52 2025-11-11 07:32:44
NVD nvd_CVE-2007-2798 2025-11-11 14:52:11 2025-11-11 07:41:30
CNNVD cnnvd_CNNVD-200706-482 2025-11-11 15:08:51 2025-11-11 07:49:18
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:49:18
vulnerability_type: 未提取 → 缓冲区错误; cnnvd_id: 未提取 → CNNVD-200706-482; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 缓冲区错误
  • cnnvd_id: 未提取 -> CNNVD-200706-482
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:30
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 9.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:S/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 6; references_count: 54 → 53; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 9.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:S/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 6
  • references_count: 54 -> 53
  • data_sources: ['cve'] -> ['cve', 'nvd']