Buffer oorloop kwesbaarheid in Samba en MIT/Heimdal Kerberos

Korrektiewe vrystellings van Samba 4.17.3, 4.16.7 en 4.15.12 is gepubliseer met die uitskakeling van 'n kwesbaarheid (CVE-2022-42898) in die Kerberos-biblioteke wat lei tot 'n heelgetal-oorloop en die skryf van data buite perke wanneer PAC verwerk word (Privileged Attribute Certificate) parameters gestuur deur 'n geverifieerde gebruiker. Die publikasie van pakketopdaterings in verspreidings kan nagespoor word op die bladsye: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Benewens Samba, verskyn die probleem ook in pakkette met MIT Kerberos en Heimdal Kerberos. Die kwesbaarheidsverslag van die Samba-projek gee nie besonderhede oor die bedreiging nie, maar die MIT Kerberos-verslag sê dat die kwesbaarheid kan lei tot die uitvoering van afgeleë kode. Uitbuiting van die kwesbaarheid is slegs moontlik op 32-bis stelsels.

Die probleem raak konfigurasies met KDC (Key Distribution Center) of kadmind. In konfigurasies sonder Active Directory manifesteer die kwesbaarheid ook op lêerstelsels. bedieners Samba met behulp van Kerberos. Die probleem is veroorsaak deur 'n fout in die krb5_parse_pac()-funksie, wat die buffergrootte wat gebruik word om PAC-velde te ontleed, verkeerd bereken het. Op 32-bis-stelsels, wanneer spesiaal vervaardigde PAC's verwerk word, kan die fout daartoe lei dat 'n 16-greep-blok wat deur die aanvaller gestuur word, buite die toegekende buffer geplaas word.

Bron: opennet.ru

Voeg 'n opmerking