Zranitelnost přetečení vyrovnávací paměti v Sambě a MIT/Heimdal Kerberos

Opravná vydání Samby 4.17.3, 4.16.7 a 4.15.12 byla zveřejněna s odstraněním chyby zabezpečení (CVE-2022-42898) v knihovnách Kerberos, která vede k přetečení celých čísel a zápisu dat mimo meze při zpracování PAC Parametry (Certifikát privilegovaného atributu) odeslané ověřeným uživatelem. Publikování aktualizací balíčků v distribucích lze sledovat na stránkách: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Kromě Samby se problém objevuje také v balíčcích s MIT Kerberos a Heimdal Kerberos. Zpráva o zranitelnosti z projektu Samba neuvádí podrobně hrozbu, ale zpráva MIT Kerberos uvádí, že zranitelnost by mohla vést ke vzdálenému spuštění kódu. Zneužití této chyby zabezpečení je možné pouze na 32bitových systémech.

Problém se týká konfigurací s KDC (Key Distribution Centeror) nebo kadmind. V konfiguracích bez Active Directory se chyba zabezpečení objevuje také na souborových serverech Samba používajících Kerberos. Problém je způsoben chybou funkce krb5_parse_pac(), kvůli které byla nesprávně vypočtena velikost vyrovnávací paměti použité při analýze polí PAC. Na 32bitových systémech by při zpracování speciálně navržených PAC mohla chyba vést k umístění 16bajtového bloku odeslaného útočníkem mimo přidělenou vyrovnávací paměť.

Zdroj: opennet.ru

Přidat komentář