Buffer overflow vulnerability sa Samba ug MIT/Heimdal Kerberos

Ang pagtul-id nga pagpagawas sa Samba 4.17.3, 4.16.7 ug 4.15.12 gipatik uban ang pagwagtang sa kahuyang (CVE-2022-42898) sa mga librarya sa Kerberos nga mosangpot sa integer overflow ug pagsulat sa datos nga wala sa utlanan sa pagproseso sa PAC (Privileged Attribute Certificate) nga mga parameter. gipadala sa usa ka authenticated user. Ang pagmantala sa mga update sa package sa mga distribusyon mahimong masubay sa mga panid: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Dugang sa Samba, ang problema makita usab sa mga pakete nga adunay MIT Kerberos ug Heimdal Kerberos. Ang taho sa kahuyang gikan sa proyekto sa Samba wala magdetalye sa hulga, apan ang taho sa MIT Kerberos nag-ingon nga ang pagkahuyang mahimong mosangpot sa remote code execution. Ang pagpahimulos sa pagkahuyang posible lamang sa 32-bit nga mga sistema.

Ang isyu makaapekto sa mga pag-configure sa KDC (Key Distribution Centeror) o kadmind. Sa mga configuration nga walay Active Directory, ang vulnerability makita usab sa Samba file servers gamit ang Kerberos. Ang problema tungod sa usa ka bug sa krb5_parse_pac() function, tungod niini ang gidak-on sa buffer nga gigamit sa pag-parse sa mga field sa PAC sayop nga pagkalkulo. Sa 32-bit nga mga sistema, kung ang pagproseso sa espesyal nga gidisenyo nga mga PAC, ang usa ka sayup mahimong mosangpot sa pagbutang sa usa ka 16-byte block nga gipadala sa tig-atake sa gawas sa gigahin nga buffer.

Source: opennet.ru

Idugang sa usa ka comment