CVE-2002-1235 (CNNVD-200211-012)

CRITICAL
中文标题:
Kerberos Administration Daemon远程缓冲区错误漏洞
英文标题:
The kadm_ser_in function in (1) the Kerberos v4compatibility administration daemon (kadmind4) in the...
CVSS分数: 10.0
发布时间: 2002-10-25 04:00:00
漏洞类型: 其他
状态: PUBLISHED
数据质量分数: 0.30
数据版本: v3
漏洞描述
中文描述:

Kerberos是美国麻省理工学院(MIT)开发的一套网络认证协议,它采用客户端/服务器结构,并且客户端和服务器端均可对对方进行身份认证(即双重验证),可防止窃听、防止replay攻击等。Kerberos administration daemon(一般成为kadmind)处理密码更改和其他修改Kerberos数据库请求。Kerberos 4 管理协议在读取来自网络请求的数据缺少充分的检查,远程攻击者可以利用这个漏洞进行缓冲区溢出攻击,以kadmind进程的权限(一般是root)在系统上执行任意指令。Kerberos 4 管理协议在读取网络请求数据,并作为参数提交给memcpy()调用时缺少正确的缓冲区边界检查,攻击者可以提交大量数据破坏堆栈中分配的缓冲区,精心构建提交数据可以覆盖堆栈返回地址以kadmind进)的权限(一般是root)在系统上执行任意指令。攻击者不需要任何验证信息就可以利用这个漏洞。Massachusetts Institute of Technology (MIT)和Kungl Tekniska H?gskolan (KTH) Kerberos实现代码都存在此漏洞,因此所有源自MIT和KTH代码的其他应用程序实现都存在此问题。在MIT Kerberos 5中,Kerberos 4管理守护程序在kadmind4中实现,在KTH Kerberos 4 (eBones)中,Kerberos管理守护程序由kadmind实现。KTH Kerberos 5 (Heimdal)也在kadmind中实现。根据报告,已经有利用代码出现,下面的链接包含了攻击特征信息:http://web.mit.edu/kerberos/www/advisories/2002-002-kadm4_attacksig.txt<*链接:http://www.cert.org/advisories/CA-2002-29.html ftp://ftp.netbsd.org/pub/NetBSD/security/advisories/NETBSD-SA2002-026.txt.asc http://www.debian.org/security/2002/dsa-184*>

英文描述:

The kadm_ser_in function in (1) the Kerberos v4compatibility administration daemon (kadmind4) in the MIT Kerberos 5 (krb5) krb5-1.2.6 and earlier, (2) kadmind in KTH Kerberos 4 (eBones) before 1.2.1, and (3) kadmind in KTH Kerberos 5 (Heimdal) before 0.5.1 when compiled with Kerberos 4 support, does not properly verify the length field of a request, which allows remote attackers to execute arbitrary code via a buffer overflow attack.

CWE类型:
(暂无数据)
标签:
(暂无数据)
受影响产品
厂商 产品 版本 版本范围 平台 CPE
kth kth_kerberos_4 * - - cpe:2.3:a:kth:kth_kerberos_4:*:*:*:*:*:*:*:*
kth kth_kerberos_5 * - - cpe:2.3:a:kth:kth_kerberos_5:*:*:*:*:*:*:*:*
mit kerberos_5 * - - cpe:2.3:a:mit:kerberos_5:*:*:*:*:*:*:*:*
debian debian_linux 3.0 - - cpe:2.3:o:debian:debian_linux:3.0:*:*:*:*:*:*:*
解决方案
中文解决方案:
(暂无数据)
英文解决方案:
(暂无数据)
临时解决方案:
(暂无数据)
参考链接
20021026 Updated: MITKRB5-SA-2002-002: Buffer overflow in kadmind4 mailing-list
cve.org
访问
NetBSD-SA2002-026 vendor-advisory
cve.org
访问
MDKSA-2002:073 vendor-advisory
cve.org
访问
20021027 Re: Buffer overflow in kadmind4 mailing-list
cve.org
访问
20021023 MITKRB5-SA-2002-002: Buffer overflow in kadmind4 mailing-list
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
DSA-185 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
20021028 GLSA: krb5 mailing-list
cve.org
访问
DSA-183 vendor-advisory
cve.org
访问
kerberos-kadmind-bo(10430) vdb-entry
cve.org
访问
CLA-2002:534 vendor-advisory
cve.org
访问
CA-2002-29 third-party-advisory
cve.org
访问
DSA-184 vendor-advisory
cve.org
访问
无标题 x_refsource_CONFIRM
cve.org
访问
VU#875073 third-party-advisory
cve.org
访问
RHSA-2002:242 vendor-advisory
cve.org
访问
20021027 KRB5-SORCERER2002-10-27 Security Update mailing-list
cve.org
访问
6024 vdb-entry
cve.org
访问
CVSS评分详情
10.0
CRITICAL
CVSS向量: AV:N/AC:L/Au:N/C:C/I:C/A:C
CVSS版本: 2.0
机密性
COMPLETE
完整性
COMPLETE
可用性
COMPLETE
时间信息
发布时间:
2002-10-25 04:00:00
修改时间:
2024-08-08 03:19:28
创建时间:
2025-11-11 15:32:16
更新时间:
2025-11-11 15:48:49
利用信息
暂无可利用代码信息
数据源详情
数据源 记录ID 版本 提取时间
CVE cve_CVE-2002-1235 2025-11-11 15:17:24 2025-11-11 07:32:16
NVD nvd_CVE-2002-1235 2025-11-11 14:50:28 2025-11-11 07:41:03
CNNVD cnnvd_CNNVD-200211-012 2025-11-11 15:08:41 2025-11-11 07:48:49
版本与语言
当前版本: v3
主要语言: EN
支持语言:
EN ZH
安全公告
暂无安全公告信息
变更历史
v3 CNNVD
2025-11-11 15:48:49
vulnerability_type: 未提取 → 其他; cnnvd_id: 未提取 → CNNVD-200211-012; data_sources: ['cve', 'nvd'] → ['cnnvd', 'cve', 'nvd']
查看详细变更
  • vulnerability_type: 未提取 -> 其他
  • cnnvd_id: 未提取 -> CNNVD-200211-012
  • data_sources: ['cve', 'nvd'] -> ['cnnvd', 'cve', 'nvd']
v2 NVD
2025-11-11 15:41:03
severity: SeverityLevel.MEDIUM → SeverityLevel.CRITICAL; cvss_score: 未提取 → 10.0; cvss_vector: NOT_EXTRACTED → AV:N/AC:L/Au:N/C:C/I:C/A:C; cvss_version: NOT_EXTRACTED → 2.0; affected_products_count: 0 → 4; data_sources: ['cve'] → ['cve', 'nvd']
查看详细变更
  • severity: SeverityLevel.MEDIUM -> SeverityLevel.CRITICAL
  • cvss_score: 未提取 -> 10.0
  • cvss_vector: NOT_EXTRACTED -> AV:N/AC:L/Au:N/C:C/I:C/A:C
  • cvss_version: NOT_EXTRACTED -> 2.0
  • affected_products_count: 0 -> 4
  • data_sources: ['cve'] -> ['cve', 'nvd']