Roma – All’interno di uno dei protocolli di autenticazione più utilizzati al mondo, Kerberos 5 del MIT , si celano due vulnerabilità di sicurezza giudicate dagli esperti piuttosto serie.
La prima vulnerabilità, del tipo cosiddetto “double-free”, potrebbe essere utilizzata da un abile cracker per compromettere l’intera infrastruttura di autenticazione di una rete. Kerberos, infatti, si preoccupa di identificare ogni singolo utente e stabilire, fra le altre cose, chi ha le credenziali necessarie per accedere ad un sistema, area o servizio della rete.
Le vulnerabilità di tipo double-free vengono generate quando un programma tenta di liberare una zona di memoria che era già stata liberata: questo bug, seppure meno grave del classico buffer overrun, può essere sfruttato per eseguire codici malevoli e prendere il controllo del sistema.
Il team del MIT che sviluppa Kerberos ammette la gravità della falla ma sostiene che questa è particolarmente difficile da utilizzare e che, almeno per il momento, non si conosce l’esistenza di un exploit. Alcuni esperti di sicurezza hanno poi aggiunto che nessun worm ha mai tentato di far leva su una vulnerabilità di questo tipo.
Il secondo bug si trova invece nella libreria ASN.1 di Kerberos 5 e, seppure meno grave della precedente, gli esperti sostengono che potrebbe essere sfruttata con una certa facilità per bloccare il server di autenticazione.
Il MIT ha già rilasciato sul sito di Kerberos le patch ed è in attesa di rendere disponibile una nuova release del protocollo, la 1.3.5, che integri i due fix.
Kerberos viene utilizzato da un gran numero di software e di sistemi operativi, tra cui buona parte delle distribuzioni di Linux, vari Unix commerciali e Mac OS X: molte società nelle scorse ore hanno già rilasciato le opportune patch. Anche Microsoft si avvale di Kerberos per il servizio di autenticazione di Active Directory, tuttavia utilizza una propria implementazione che, stando a quanto comunicato dalla società, non è afflitta da questi problemi.