关键信息 描述 CVE: CVE-2025-59089 公开时间: 2025年11月12日 严重性: 中等(CVSS v3 基本分数: 5.9) 漏洞详情 描述: 如果攻击者能够使 连接到受控的 KDC 服务器(例如通过服务器端请求伪造),他们可以利用 不强制 TCP 响应长度界限的问题,进行拒绝服务攻击。当接收 KDC 响应时, 将整个缓冲区流复制到新缓冲区中,即使传输不完整,也会导致过多的内存分配和 CPU 使用。此外, 接受的响应块长度可以不限定,只要接收的数据长度与响应头中指示的长度不完全相等,即使个别块或总缓冲区超过 Kerberos 消息的最大长度。这允许攻击者发送无限的数据,直到连接超时(大约12秒),耗尽服务器内存或 CPU 资源。多个并发请求可能导致接受队列溢出,拒绝服务给合法客户端。 影响的软件包 Red Hat Enterprise Linux 7: python-kdcproxy (受影响) Red Hat Enterprise Linux 8: python-kdcproxy (已修复) Red Hat Enterprise Linux 9: python-kdcproxy (已修复) Red Hat Enterprise Linux 10: python-kdcproxy (已修复) 减缓措施 要么不存在,要么目前可用的选项不符合 Red Hat 产品安全标准。 弱点(CWE) CWE-770: 分配资源没有限制或节流 技术影响: 拒绝服务(资源消耗) 承认 致谢 Arad Inbar 报告此问题。