Ευπάθεια υπερχείλισης buffer σε Samba και MIT/Heimdal Kerberos

Διορθωτικές εκδόσεις των Samba 4.17.3, 4.16.7 και 4.15.12 έχουν δημοσιευτεί με την εξάλειψη μιας ευπάθειας (CVE-2022-42898) στις βιβλιοθήκες Kerberos που οδηγεί σε υπερχείλιση ακέραιου αριθμού και εγγραφή δεδομένων εκτός ορίων κατά την επεξεργασία του PAC (Privileged Attribute Certificate) παραμέτρους που αποστέλλονται από πιστοποιημένο χρήστη. Η δημοσίευση ενημερώσεων πακέτων σε διανομές μπορεί να παρακολουθηθεί στις σελίδες: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Εκτός από το Samba, το πρόβλημα εμφανίζεται και σε πακέτα με MIT Kerberos και Heimdal Kerberos. Η αναφορά ευπάθειας από το έργο Samba δεν αναφέρει λεπτομερώς την απειλή, αλλά η έκθεση του MIT Kerberos αναφέρει ότι η ευπάθεια θα μπορούσε να οδηγήσει σε απομακρυσμένη εκτέλεση κώδικα. Η εκμετάλλευση της ευπάθειας είναι δυνατή μόνο σε συστήματα 32-bit.

Το ζήτημα επηρεάζει τις διαμορφώσεις με KDC (Key Distribution Centeror) ή kadmind. Σε διαμορφώσεις χωρίς Active Directory, η ευπάθεια εμφανίζεται επίσης σε διακομιστές αρχείων Samba που χρησιμοποιούν Kerberos. Το πρόβλημα προκαλείται από ένα σφάλμα στη συνάρτηση krb5_parse_pac(), λόγω του οποίου το μέγεθος του buffer που χρησιμοποιήθηκε κατά την ανάλυση των πεδίων PAC υπολογίστηκε εσφαλμένα. Σε συστήματα 32 bit, κατά την επεξεργασία ειδικά σχεδιασμένων PAC, ένα σφάλμα θα μπορούσε να οδηγήσει στην τοποθέτηση ενός μπλοκ 16 byte που αποστέλλεται από τον εισβολέα έξω από το εκχωρημένο buffer.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο