በሳምባ እና MIT/Heimdal Kerberos ውስጥ ቋት የትርፍ ፍሰት ተጋላጭነት

የሳምባ 4.17.3፣ 4.16.7 እና 4.15.12 እርማት የተለቀቁት ተጋላጭነትን በማስወገድ (CVE-2022-42898) በከርቤሮስ ቤተ-መጻሕፍት ውስጥ ወደ ኢንቲጀር መትረፍ እና PAC በሚሰራበት ጊዜ መረጃን ከገደብ ውጪ በመጻፍ ታትመዋል። (የግል ባህሪ ሰርቲፊኬት) መለኪያዎች። በተረጋገጠ ተጠቃሚ የተላከ። በስርጭቶች ውስጥ የጥቅል ማሻሻያዎችን ማተም በገጾቹ ላይ መከታተል ይቻላል፡ Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

ከሳምባ በተጨማሪ ችግሩ ከ MIT Kerberos እና Heimdal Kerberos ጋር በጥቅል ይታያል። የሳምባ ፕሮጀክት የተጋላጭነት ሪፖርት ስጋቱን በዝርዝር አይገልጽም፣ ነገር ግን የ MIT Kerberos ዘገባ ተጋላጭነቱ የርቀት ኮድ አፈጻጸምን ሊያስከትል እንደሚችል ገልጿል። የተጋላጭነት ብዝበዛ የሚቻለው በ 32-ቢት ስርዓቶች ላይ ብቻ ነው.

ችግሩ በKDC (የቁልፍ ስርጭት ማእከል) ወይም kadmind ውቅሮችን ይነካል። አክቲቭ ማውጫ በሌለበት ውቅሮች ውስጥ ተጋላጭነቱ ከርቤሮስን በመጠቀም በሳምባ ፋይል አገልጋዮች ላይም ይታያል። ችግሩ የተፈጠረው በkrb5_parse_pac() ተግባር ውስጥ ባለ ሳንካ ነው፣በዚህም ምክንያት PAC መስኮችን ሲተነተን ጥቅም ላይ የዋለው የቋት መጠን በስህተት የተሰላ ነበር። በ32-ቢት ሲስተሞች፣ በልዩ ሁኔታ የተነደፉ ፒኤሲዎችን ሲሰራ፣ ስህተት ከተመደበው ቋት ውጭ በአጥቂው የተላከ ባለ 16-ባይት ብሎክ እንዲቀመጥ ሊያደርግ ይችላል።

ምንጭ: opennet.ru

አስተያየት ያክሉ