Ayer se publicó en INCIBE que habían descubierto múltiples vulnerabilidades en Kerberos 5, una herramienta muy utilizada sobre todo en empresas. El equipo desarrollador del MIT es quien ha descubierto estas vulnerabilidades, y actualmente ya están disponibles los parches que solucionan estos fallos de seguridad, por lo que es necesario que los administradores de sistemas actualicen Kerberos a su última versión.
Elementos de Kerberos 5 afectados
Diferentes elementos de Kerberos están afectados por esta vulnerabilidad que se ha descubierto, el primero de ellos es kadmind y afecta a todas las versiones. El segundo elemento es el software servidor que utilice la librería libgssrpc desde la versión krb5-1.11, también están afectadas las aplicaciones de servidor o cliente que hagan uso de la función gss_process_context_token(). Por último, también están afectados el software servidor de terceros que hagan uso de la librería libgssrpc e implementen autenticación AUTH_GSSAPI.
Consecuencias de estas vulnerabilidades
Las consecuencias que podríamos tener si no actualizamos el software, sería una denegación de servicio por caída de los procesos, ejecución de código arbitrario, suplantación de usuarios y obtención de información sensible de la memoria.
Solución a los problemas
Ya se han liberado los parches para las versiones krb5-1.11, krb5-1.12 y krb5-1.13, cuya descarga puede obtenerse consultando este enlace, también encontraréis información técnica detallada. El equipo de desarrollo de Debian ya tienen lista la actualización para su descarga, así como el equipo de Red Hat.