نسخههای اصلاحی Samba 4.17.3، 4.16.7 و 4.15.12 با حذف یک آسیبپذیری (CVE-2022-42898) در کتابخانههای Kerberos منتشر شده است که منجر به سرریز اعداد صحیح و نوشتن دادههای خارج از محدوده هنگام پردازش PAC میشود. پارامترهای (گواهی ویژگی ممتاز) که توسط یک کاربر تأیید شده ارسال می شود. انتشار به روز رسانی بسته در توزیع ها را می توان در صفحات: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD دنبال کرد.
علاوه بر سامبا، این مشکل در بسته های MIT Kerberos و Heimdal Kerberos نیز ظاهر می شود. گزارش آسیبپذیری پروژه سامبا به جزئیات تهدید اشاره نمیکند، اما گزارش MIT Kerberos بیان میکند که این آسیبپذیری میتواند منجر به اجرای کد از راه دور شود. بهره برداری از آسیب پذیری فقط در سیستم های 32 بیتی امکان پذیر است.
این مشکل بر پیکربندی های KDC (Key Distribution Centeror) یا kadmind تأثیر می گذارد. در پیکربندیهای بدون Active Directory، این آسیبپذیری در سرورهای فایل Samba با استفاده از Kerberos نیز ظاهر میشود. مشکل ناشی از یک اشکال در تابع ()krb5_parse_pac است که به دلیل آن اندازه بافر مورد استفاده در هنگام تجزیه فیلدهای PAC اشتباه محاسبه شده است. در سیستم های 32 بیتی، هنگام پردازش PAC های طراحی شده خاص، یک خطا می تواند منجر به قرار دادن یک بلوک 16 بایتی شود که توسط مهاجم در خارج از بافر اختصاص داده شده ارسال می شود.
منبع: opennet.ru