Pufferüberlauf-Schwachstelle in Samba und MIT/Heimdal Kerberos

Korrekturversionen von Samba 4.17.3, 4.16.7 und 4.15.12 wurden mit der Beseitigung einer Schwachstelle (CVE-2022-42898) in den Kerberos-Bibliotheken veröffentlicht, die zu einem Ganzzahlüberlauf und dem Schreiben von Daten außerhalb der Grenzen bei der Verarbeitung von PAC führt Parameter (Zertifikat für privilegierte Attribute). Wird von einem authentifizierten Benutzer gesendet. Die Veröffentlichung von Paketaktualisierungen in Distributionen kann auf den Seiten verfolgt werden: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Neben Samba tritt das Problem auch in Paketen mit MIT Kerberos und Heimdal Kerberos auf. Der Schwachstellenbericht des Samba-Projekts geht nicht näher auf die Bedrohung ein, aber im Kerberos-Bericht des MIT heißt es, dass die Schwachstelle zur Remote-Codeausführung führen könnte. Das Ausnutzen der Schwachstelle ist nur auf 32-Bit-Systemen möglich.

Das Problem betrifft Konfigurationen mit KDC (Key Distribution Centeror) oder kadmind. In Konfigurationen ohne Active Directory tritt die Schwachstelle auch auf Samba-Dateiservern auf, die Kerberos verwenden. Das Problem wird durch einen Fehler in der Funktion krb5_parse_pac() verursacht, aufgrund dessen die Größe des beim Parsen von PAC-Feldern verwendeten Puffers falsch berechnet wurde. Auf 32-Bit-Systemen könnte bei der Verarbeitung speziell entwickelter PACs ein Fehler dazu führen, dass ein vom Angreifer gesendeter 16-Byte-Block außerhalb des zugewiesenen Puffers platziert wird.

Source: opennet.ru

Kommentar hinzufügen