Bufferoverløbssårbarhed i Samba og MIT/Heimdal Kerberos

Korrigerende udgivelser af Samba 4.17.3, 4.16.7 og 4.15.12 er blevet offentliggjort med eliminering af en sårbarhed (CVE-2022-42898) i Kerberos-bibliotekerne, der fører til et heltalsoverløb og skrivning af data uden for rammerne ved behandling af PAC (Privileged Attribute Certificate) parametre sendt af en godkendt bruger. Udgivelsen af ​​pakkeopdateringer i distributioner kan spores på siderne: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Udover Samba optræder problemet også i pakker med MIT Kerberos og Heimdal Kerberos. Sårbarhedsrapporten fra Samba-projektet beskriver ikke truslen, men MIT Kerberos-rapporten siger, at sårbarheden kan føre til fjernudførelse af kode. Udnyttelse af sårbarheden er kun mulig på 32-bit systemer.

Problemet påvirker konfigurationer med KDC (Key Distribution Centeror) eller kadmind. I konfigurationer uden Active Directory vises sårbarheden også på Samba-filservere, der bruger Kerberos. Problemet er forårsaget af en fejl i krb5_parse_pac()-funktionen, på grund af hvilken størrelsen af ​​den buffer, der blev brugt ved parsing af PAC-felter, blev forkert beregnet. På 32-bit systemer kan en fejl ved behandling af specialdesignede PAC'er føre til placeringen af ​​en 16-byte blok sendt af angriberen uden for den tildelte buffer.

Kilde: opennet.ru

Tilføj en kommentar