Buffer oorloop kwesbaarheid in Samba en MIT/Heimdal Kerberos

Korrektiewe vrystellings van Samba 4.17.3, 4.16.7 en 4.15.12 is gepubliseer met die uitskakeling van 'n kwesbaarheid (CVE-2022-42898) in die Kerberos-biblioteke wat lei tot 'n heelgetal-oorloop en die skryf van data buite perke wanneer PAC verwerk word (Privileged Attribute Certificate) parameters gestuur deur 'n geverifieerde gebruiker. Die publikasie van pakketopdaterings in verspreidings kan nagespoor word op die bladsye: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Benewens Samba, verskyn die probleem ook in pakkette met MIT Kerberos en Heimdal Kerberos. Die kwesbaarheidsverslag van die Samba-projek gee nie besonderhede oor die bedreiging nie, maar die MIT Kerberos-verslag sê dat die kwesbaarheid kan lei tot die uitvoering van afgeleë kode. Uitbuiting van die kwesbaarheid is slegs moontlik op 32-bis stelsels.

Die probleem raak konfigurasies met KDC (Key Distribution Centeror) of kadmind. In konfigurasies sonder Active Directory, verskyn die kwesbaarheid ook op Samba-lêerbedieners wat Kerberos gebruik. Die probleem word veroorsaak deur 'n fout in die krb5_parse_pac() funksie, as gevolg waarvan die grootte van die buffer wat gebruik word wanneer PAC-velde ontleed is, verkeerd bereken is. Op 32-bis-stelsels, wanneer spesiaal ontwerpte PAC's verwerk word, kan 'n fout lei tot die plasing van 'n 16-greep-blok wat deur die aanvaller buite die toegewese buffer gestuur word.

Bron: opennet.ru

Voeg 'n opmerking