Buffer oerstreaming kwetsberens yn Samba en MIT / Heimdal Kerberos

Korrigearjende releases fan Samba 4.17.3, 4.16.7 en 4.15.12 binne publisearre mei it eliminearjen fan in kwetsberens (CVE-2022-42898) yn 'e Kerberos-biblioteken dy't liedt ta in heule oerstreaming en it skriuwen fan gegevens bûten grinzen by it ferwurkjen fan PAC (Privileged Attribute Certificate) parameters stjoerd troch in autentike brûker. De publikaasje fan pakketfernijings yn distribúsjes kin folge wurde op 'e siden: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Neist Samba ferskynt it probleem ek yn pakketten mei MIT Kerberos en Heimdal Kerberos. It kwetsberensrapport fan it Samba-projekt beskriuwt de bedriging net, mar it MIT Kerberos-rapport stelt dat de kwetsberens kin liede ta útfiering fan koade op ôfstân. Eksploitaasje fan de kwetsberens is allinnich mooglik op 32-bit systemen.

It probleem hat ynfloed op konfiguraasjes mei KDC (Key Distribution Centeror) of kadmind. Yn konfiguraasjes sûnder Active Directory ferskynt de kwetsberens ek op Samba-bestânservers mei Kerberos. It probleem wurdt feroarsake troch in brek yn de krb5_parse_pac () -funksje, wêrtroch't de grutte fan 'e buffer brûkt wurdt by it parsearjen fan PAC-fjilden ferkeard berekkene. Op 32-bit systemen, by it ferwurkjen fan spesjaal ûntworpen PAC's, kin in flater liede ta it pleatsen fan in 16-byte blok stjoerd troch de oanfaller bûten de tawiisde buffer.

Boarne: opennet.ru

Add a comment