Bug 25672 - heimdal: Zwei Sicherheitslücken (3.0)
heimdal: Zwei Sicherheitslücken (3.0)
Status: CLOSED FIXED
Product: UCS
Classification: Unclassified
Component: Security updates
UCS 3.0
Other Linux
: P3 minor (vote)
: UCS 3.0-2
Assigned To: Moritz Muehlenhoff
Janek Walkenhorst
: interim-3
Depends on:
Blocks:
  Show dependency treegraph
 
Reported: 2012-01-02 15:21 CET by Moritz Muehlenhoff
Modified: 2012-07-20 15:24 CEST (History)
1 user (show)

See Also:
What kind of report is it?: ---
What type of bug is this?: ---
Who will be affected by this bug?: ---
How will those affected feel about the bug?: ---
User Pain:
Enterprise Customer affected?:
School Customer affected?:
ISV affected?:
Waiting Support:
Flags outvoted (downgraded) after PO Review:
Ticket number:
Bug group (optional):
Max CVSS v3 score:


Attachments

Note You need to log in before you can comment on or make changes to this bug.
Description Moritz Muehlenhoff univentionstaff 2012-01-02 15:21:19 CET
+++ This bug was initially created as a clone of Bug #25671 +++

CVE-2011-4862

Im von FreeBSD ausgelieferten telnetd wurde ein Bufferoverflow entdeckt, der
das Ausführen von Code mit root-Rechten ermöglicht. Heimdal enthält eine
Version dieses Codes.

In UCS 3.0 ist das in der Standard-Konfiguration nicht exploitbar: 

1. Das Paket heimdal-servers ist zwar in maintained, aufgrund von Patch
23_disable-telnet.patch wird der telnetd aber nicht in die inetd.conf
eingetragen und somit auch nicht gestartet.

2. In Univention Firewall sind keine security/packetfilter/package/univention-heimdal-kdc/* Regeln freigeschaltet.

Das wird trotzdem in einem Update behoben werden, betrifft aber nur exotische
Szenarien mit lokalen Anpassunge (und die Bereitstellung von Logins über
telnetd birgt natürlich ohnehin ein erhebliches Mass an Sicherheitsrisiken).
Comment 1 Moritz Muehlenhoff univentionstaff 2012-01-24 16:47:06 CET
Außerdem:

CVE-2010-1321

Eine NULL-Pointer-Dereferenzierung in GSS-API erlaubt DoS:
http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2010-005.txt

In 2.4 wurde das mit Bug 19829 korrigiert.
Comment 2 Janek Walkenhorst univentionstaff 2012-06-05 13:14:36 CEST
(In reply to comment #1)
> Außerdem:
> 
> CVE-2010-1321
> 
> Eine NULL-Pointer-Dereferenzierung in GSS-API erlaubt DoS:
> http://web.mit.edu/Kerberos/advisories/MITKRB5-SA-2010-005.txt
> 
> In 2.4 wurde das mit Bug 19829 korrigiert.
Der Patch dafür ist bereits in der Upstream-Version von UCS 3.0 enthalten.
Comment 3 Moritz Muehlenhoff univentionstaff 2012-07-11 08:32:26 CEST
Der Patch 61_CVE-2011-4862.patch wurde eingespielt und heimdal neu gebaut. Tests waren erfolgreich. Changelog wurde ergänzt.
Comment 4 Janek Walkenhorst univentionstaff 2012-07-13 17:46:40 CEST
(In reply to comment #3)
> Der Patch 61_CVE-2011-4862.patch wurde eingespielt und heimdal neu gebaut.
> Tests waren erfolgreich. Changelog wurde ergänzt.
Patch: Angewendet
Testverfahren: Erfolgreich
Changelog: OK
Comment 5 Stefan Gohmann univentionstaff 2012-07-20 15:24:43 CEST
UCS 3.0-2 has been released: 
  http://forum.univention.de/viewtopic.php?f=54&t=1905

If this error occurs again, please use "Clone This Bug".