Vulnérabilité de débordement de tampon dans Samba et MIT/Heimdal Kerberos

Des versions correctives de Samba 4.17.3, 4.16.7 et 4.15.12 ont été publiées avec l'élimination d'une vulnérabilité (CVE-2022-42898) dans les bibliothèques Kerberos qui entraîne un dépassement d'entier et l'écriture de données hors limites lors du traitement du PAC. (Privileged Attribute Certificate) paramètres envoyés par un utilisateur authentifié. La publication des mises à jour des packages dans les distributions peut être suivie sur les pages : Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

En plus de Samba, le problème apparaît également dans les packages avec MIT Kerberos et Heimdal Kerberos. Le rapport de vulnérabilité du projet Samba ne détaille pas la menace, mais le rapport du MIT Kerberos indique que la vulnérabilité pourrait conduire à l'exécution de code à distance. L'exploitation de la vulnérabilité n'est possible que sur les systèmes 32 bits.

Le problème affecte les configurations avec KDC (Key Distribution Centeror) ou kadmind. Dans les configurations sans Active Directory, la vulnérabilité apparaît également sur les serveurs de fichiers Samba utilisant Kerberos. Le problème est dû à un bug dans la fonction krb5_parse_pac(), à cause duquel la taille du tampon utilisé lors de l'analyse des champs PAC a été mal calculée. Sur les systèmes 32 bits, lors du traitement de PAC spécialement conçus, une erreur pourrait conduire au placement d'un bloc de 16 octets envoyé par l'attaquant en dehors du tampon alloué.

Source: opennet.ru

Ajouter un commentaire