آسیب‌پذیری سرریز بافر در Samba و MIT/Heimdal Kerberos

نسخه‌های اصلاحی Samba 4.17.3، 4.16.7 و 4.15.12 با حذف یک آسیب‌پذیری (CVE-2022-42898) در کتابخانه‌های Kerberos منتشر شده است که منجر به سرریز اعداد صحیح و نوشتن داده‌های خارج از محدوده هنگام پردازش PAC می‌شود. پارامترهای (گواهی ویژگی ممتاز) که توسط یک کاربر تأیید شده ارسال می شود. انتشار به روز رسانی بسته در توزیع ها را می توان در صفحات: Debian، Ubuntu، Gentoo، RHEL، SUSE، Arch، FreeBSD دنبال کرد.

علاوه بر سامبا، این مشکل در بسته های MIT Kerberos و Heimdal Kerberos نیز ظاهر می شود. گزارش آسیب‌پذیری پروژه سامبا به جزئیات تهدید اشاره نمی‌کند، اما گزارش MIT Kerberos بیان می‌کند که این آسیب‌پذیری می‌تواند منجر به اجرای کد از راه دور شود. بهره برداری از آسیب پذیری فقط در سیستم های 32 بیتی امکان پذیر است.

این مشکل بر پیکربندی های KDC (Key Distribution Centeror) یا kadmind تأثیر می گذارد. در پیکربندی‌های بدون Active Directory، این آسیب‌پذیری در سرورهای فایل Samba با استفاده از Kerberos نیز ظاهر می‌شود. مشکل ناشی از یک اشکال در تابع ()krb5_parse_pac است که به دلیل آن اندازه بافر مورد استفاده در هنگام تجزیه فیلدهای PAC اشتباه محاسبه شده است. در سیستم های 32 بیتی، هنگام پردازش PAC های طراحی شده خاص، یک خطا می تواند منجر به قرار دادن یک بلوک 16 بایتی شود که توسط مهاجم در خارج از بافر اختصاص داده شده ارسال می شود.

منبع: opennet.ru

اضافه کردن نظر