NVD Vulnerability Detail
Search Exploit, PoC
CVE-2013-4122
Summary

Cyrus SASL 2.1.23, 2.1.26, and earlier does not properly handle when a NULL value is returned upon an error by the crypt function as implemented in glibc 2.17 and later, which allows remote attackers to cause a denial of service (thread crash and consumption) via (1) an invalid salt or, when FIPS-140 is enabled, a (2) DES or (3) MD5 encrypted password, which triggers a NULL pointer dereference.

Publication Date Oct. 27, 2013, 9:55 a.m.
Registration Date Jan. 26, 2021, 3:42 p.m.
Last Update Nov. 21, 2024, 10:54 a.m.
CVSS2.0 : MEDIUM
Score 4.3
Vector AV:N/AC:M/Au:N/C:N/I:N/A:P
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I) なし
可用性への影響(A)
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:cmu:cyrus-sasl:*:*:*:*:*:*:*:* 2.1.26
cpe:2.3:a:cmu:cyrus-sasl:1.5.28:*:*:*:*:*:*:*
cpe:2.3:a:cmu:cyrus-sasl:2.1.19:*:*:*:*:*:*:*
cpe:2.3:a:cmu:cyrus-sasl:2.1.20:*:*:*:*:*:*:*
cpe:2.3:a:cmu:cyrus-sasl:2.1.21:*:*:*:*:*:*:*
cpe:2.3:a:cmu:cyrus-sasl:2.1.22:*:*:*:*:*:*:*
cpe:2.3:a:cmu:cyrus-sasl:2.1.23:*:*:*:*:*:*:*
cpe:2.3:a:cmu:cyrus-sasl:2.1.24:*:*:*:*:*:*:*
cpe:2.3:a:cmu:cyrus-sasl:2.1.25:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:a:gnu:glibc:2.2:*:*:*:*:*:*:*
2 cpe:2.3:a:gnu:glibc:2.2.1:*:*:*:*:*:*:*
3 cpe:2.3:a:gnu:glibc:2.2.2:*:*:*:*:*:*:*
4 cpe:2.3:a:gnu:glibc:2.2.3:*:*:*:*:*:*:*
5 cpe:2.3:a:gnu:glibc:2.2.4:*:*:*:*:*:*:*
6 cpe:2.3:a:gnu:glibc:2.2.5:*:*:*:*:*:*:*
7 cpe:2.3:a:gnu:glibc:2.3:*:*:*:*:*:*:*
8 cpe:2.3:a:gnu:glibc:2.3.1:*:*:*:*:*:*:*
9 cpe:2.3:a:gnu:glibc:2.3.2:*:*:*:*:*:*:*
10 cpe:2.3:a:gnu:glibc:2.3.3:*:*:*:*:*:*:*
11 cpe:2.3:a:gnu:glibc:2.3.4:*:*:*:*:*:*:*
12 cpe:2.3:a:gnu:glibc:2.3.5:*:*:*:*:*:*:*
13 cpe:2.3:a:gnu:glibc:2.3.6:*:*:*:*:*:*:*
14 cpe:2.3:a:gnu:glibc:2.3.10:*:*:*:*:*:*:*
15 cpe:2.3:a:gnu:glibc:2.4:*:*:*:*:*:*:*
16 cpe:2.3:a:gnu:glibc:2.5:*:*:*:*:*:*:*
17 cpe:2.3:a:gnu:glibc:2.5.1:*:*:*:*:*:*:*
18 cpe:2.3:a:gnu:glibc:2.6:*:*:*:*:*:*:*
19 cpe:2.3:a:gnu:glibc:2.6.1:*:*:*:*:*:*:*
20 cpe:2.3:a:gnu:glibc:2.7:*:*:*:*:*:*:*
21 cpe:2.3:a:gnu:glibc:2.8:*:*:*:*:*:*:*
22 cpe:2.3:a:gnu:glibc:2.9:*:*:*:*:*:*:*
23 cpe:2.3:a:gnu:glibc:2.17:*:*:*:*:*:*:*
24 cpe:2.3:a:gnu:glibc:2.18:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
Cyrus SASL におけるサービス運用妨害 (DoS) の脆弱性
Title Cyrus SASL におけるサービス運用妨害 (DoS) の脆弱性
Summary

Cyrus SASL は、glibc に実装された crypt 関数によるエラーで NULL 値が返された場合、適切に処理されないため、サービス運用妨害 (スレッドクラッシュおよび消費) 状態にされる脆弱性が存在します。

Possible impacts 第三者により、(1) FIPS-140 が有効な不正なソルト (salt)、(2) DES、または (3) MD5 で暗号化されたパスワードを介して、NULL ポインタデリファレンスを誘発されることで、サービス運用妨害 (スレッドクラッシュおよび消費) 状態にされる可能性があります。
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date July 11, 2013, midnight
Registration Date Oct. 29, 2013, 6:47 p.m.
Last Update Oct. 29, 2013, 6:47 p.m.
Affected System
GNU Project
GNU C Library 2.17 以降
Carnegie Mellon University (Project Cyrus)
Cyrus SASL 2.1.26 およびそれ以前
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2013年10月29日]
  掲載
Feb. 17, 2018, 10:37 a.m.