aboutsummaryrefslogtreecommitdiffstats
path: root/russian/lts/security/2015/dla-265.wml
blob: 27405d88a11cad9ea9a618f1f7cd36a6d89edf8f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
#use wml::debian::translation-check translation="1d1c1ba842e225bf68a6fed5744786cc779234f7" maintainer="Lev Lamberov"
<define-tag description>обновление безопасности LTS</define-tag>
<define-tag moreinfo>
<p>Мартин Прпик сообщил в Red Hat Bugzilla (системе отслеживания ошибок Fedora)
о возможности осуществления атак по принципу человек-в-середине в коде pykerberos. Ранее
о проблеме было <a href="https://www.calendarserver.org/ticket/833">сообщено автором основной ветки разработки</a>. Ниже
приводится сообщение об ошибке из основной ветки разработки:</p>

<p>Метод checkPassword() в python-kerberos в предыдущем выпуске
оказался небезопасным. Он использовался для выполнения (и по умолчанию используется до сих пор) kinit
(AS-REQ) для запроса TGT у KDC для данной учётной записи, а также
интерпретирует успешное выполнение этой операции или ошибку, указывая то, верен
пароль или нет. Тем не менее, этот метод не выполняет проверку того, чтобы
взаимодействие осуществлялось с доверенной KDC: злоумышленник может ответить вместо KDC сообщением с AS-REP,
совпадающим с переданным им паролем.</p>

<p>Представьте, что вы проверяете пароль, используя аутентификацию LDAP, а не
Kerberos: конечно, вы будете использовать TLS с LDAP для того, чтоб
убедиться, что вы взаимодействуете с настоящим доверенным сервером LDAP. Тут применяется
то же требование. kinit не является службой проверки паролей.</p>

<p>Обычно, вы используете TGT, полученный вместе с паролем пользователя,
затем получаете билет для учётной записи, для которой у проверяющего
имеются ключи (например, веб-сервер, проверяющий имя пользователя и пароль в форме
аутентификации, может получить билет для своей собственной учётной записи HTTP/host@REALM), которые
он затем может проверить. Заметьте, что это требует того, чтобы проверяющий имел свою
собственную учётную запись Kerberos, что требуется из-за симметричной природы
Kerberos (а в случае с LDAP использование шифрования с открытыми ключами
позволяет осуществлять анонимную проверку).</p>

<p>В этой версии пакета pykerberos добавлена новая опция для
метода checkPassword(). Установка опции verify в значение True при использовании
метода checkPassword() приведёт к выполнению проверки KDC. Это этого вам
следует предоставить файл krb5.keytab, содержащий ключи учётных записей для
службы, которую вы намерены использовать.</p>

<p>Поскольку по умолчанию файл krb5.keytab в /etc не доступен
пользователям и процессам, не имеющим права суперпользователя, вам следует убедиться, что ваш собственный файл
krb5.keytab, содержащий правильные ключи учётных записей, передаётся вашему
приложению через переменную окружения KRB5_KTNAME.</p>

<p><b>Внимание</b>: в Debian squeeze(-lts) поддержка проверки KDC по умолчанию отключена
для того, чтобы не нарушалась работа уже настроенных систем.</p>
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/lts/security/2015/dla-265.data"
# $Id$

© 2014-2024 Faster IT GmbH | imprint | privacy policy