Vulnerabilidad de desbordamiento de buffer en Samba y MIT/Heimdal Kerberos

Se han publicado versiones correctivas de Samba 4.17.3, 4.16.7 y 4.15.12 con la eliminación de una vulnerabilidad (CVE-2022-42898) en las bibliotecas de Kerberos que provoca un desbordamiento de enteros y escritura de datos fuera de límites al procesar PAC. (Certificado de atributo privilegiado) enviado por un usuario autenticado. La publicación de actualizaciones de paquetes en distribuciones se puede rastrear en las páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Además de Samba, el problema también aparece en paquetes con MIT Kerberos y Heimdal Kerberos. El informe de vulnerabilidad del proyecto Samba no detalla la amenaza, pero el informe del MIT Kerberos afirma que la vulnerabilidad podría conducir a la ejecución remota de código. La explotación de la vulnerabilidad sólo es posible en sistemas de 32 bits.

El problema afecta a las configuraciones con KDC (Centro de distribución de claves) o kadmind. En configuraciones sin Active Directory, la vulnerabilidad también aparece en servidores de archivos Samba que utilizan Kerberos. El problema se debe a un error en la función krb5_parse_pac(), debido al cual el tamaño del búfer utilizado al analizar los campos PAC se calculó incorrectamente. En sistemas de 32 bits, al procesar PAC especialmente diseñados, un error podría provocar la colocación de un bloque de 16 bytes enviado por el atacante fuera del búfer asignado.

Fuente: opennet.ru

Añadir un comentario