Puhvri ületäitumise haavatavus Sambas ja MIT/Heimdal Kerberoses

Samba 4.17.3, 4.16.7 ja 4.15.12 parandusväljaanded on avaldatud koos haavatavuse (CVE-2022-42898) kõrvaldamisega Kerberose teekides, mis põhjustab täisarvude ületäitumist ja andmete kirjutamist PAC töötlemisel piiridest välja (Privileged Attribute Certificate) parameetrid. saadetud autentitud kasutaja poolt. Paketivärskenduste avaldamist distributsioonides saab jälgida lehtedel: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Lisaks Sambale ilmneb probleem ka MIT Kerberose ja Heimdal Kerberose pakettides. Samba projekti haavatavuse aruanne ei kirjelda ohtu, kuid MIT Kerberose aruanne väidab, et haavatavus võib viia koodi kaugkäitamiseni. Haavatavuse ärakasutamine on võimalik ainult 32-bitistes süsteemides.

Probleem mõjutab konfiguratsioone KDC-ga (Key Distribution Centeror) või kadmind-iga. Ilma Active Directoryta konfiguratsioonides ilmneb haavatavus ka Kerberost kasutavates Samba failiserverites. Probleemi põhjustab funktsiooni krb5_parse_pac() viga, mille tõttu oli PAC-väljade sõelumisel kasutatud puhvri suurus valesti arvutatud. 32-bitistes süsteemides võib spetsiaalselt loodud PAC-ide töötlemisel viga põhjustada ründaja saadetud 16-baidise ploki paigutamise väljaspool eraldatud puhvrit.

Allikas: opennet.ru

Lisa kommentaar