Puskurin ylivuotohaavoittuvuus Sambassa ja MIT/Heimdal Kerberosissa

Samba 4.17.3, 4.16.7 ja 4.15.12 korjaavat julkaisut on julkaistu Kerberos-kirjastoissa olevan haavoittuvuuden (CVE-2022-42898) poistamiseksi, joka johtaa kokonaislukujen ylivuotoon ja tietojen kirjoittamiseen rajojen ulkopuolelle PAC:n käsittelyn aikana (Privileged Attribute Certificate) -parametrit, jonka on lähettänyt todennettu käyttäjä. Pakettipäivitysten julkaisemista jakeluissa voi seurata sivuilla: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Samban lisäksi ongelma ilmenee myös paketeissa, joissa on MIT Kerberos ja Heimdal Kerberos. Samba-projektin haavoittuvuusraportissa ei kerrota uhasta yksityiskohtaisesti, mutta MIT Kerberos -raportissa todetaan, että haavoittuvuus voi johtaa koodin etäsuorittamiseen. Haavoittuvuuden hyödyntäminen on mahdollista vain 32-bittisissä järjestelmissä.

Ongelma vaikuttaa kokoonpanoihin, joissa on KDC (Key Distribution Centeror) tai kadmind. Määrityksissä ilman Active Directorya haavoittuvuus näkyy myös Samba-tiedostopalvelimissa, joissa on Kerberos. Ongelma johtuu virheestä krb5_parse_pac()-funktiossa, jonka vuoksi PAC-kenttien jäsentämiseen käytetyn puskurin koko on laskettu väärin. 32-bittisissä järjestelmissä erityisesti suunniteltuja PAC-tiedostoja käsiteltäessä virhe voi johtaa hyökkääjän lähettämän 16-tavuisen lohkon sijoittamiseen varatun puskurin ulkopuolelle.

Lähde: opennet.ru

Lisää kommentti