Puffertúlcsordulási sérülékenység a Sambában és az MIT/Heimdal Kerberosban

Megjelent a Samba 4.17.3, 4.16.7 és 4.15.12 javító kiadása a Kerberos könyvtárak sérülékenységének (CVE-2022-42898) megszüntetésével, amely egész számok túlcsordulásához és határokon kívüli adatíráshoz vezet a PAC feldolgozása során. (Privileged Attribute Certificate) paraméterek, amelyeket hitelesített felhasználó küld. A csomagfrissítések megjelenése a disztribúciókban a következő oldalakon követhető nyomon: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

A probléma a Samba mellett az MIT Kerberos és a Heimdal Kerberos csomagokban is megjelenik. A Samba projekt sebezhetőségi jelentése nem részletezi a fenyegetést, de az MIT Kerberos jelentése szerint a biztonsági rés távoli kódfuttatáshoz vezethet. A sérülékenység kihasználása csak 32 bites rendszereken lehetséges.

A probléma a KDC (Key Distribution Centeror) vagy a kadmind konfigurációkat érinti. Az Active Directory nélküli konfigurációkban a biztonsági rés a Kerberost használó Samba fájlkiszolgálókon is megjelenik. A problémát a krb5_parse_pac() függvény hibája okozza, ami miatt a PAC mezők elemzéséhez használt puffer mérete helytelenül lett kiszámítva. A 32 bites rendszereken a speciálisan kialakított PAC-ok feldolgozása során egy hiba a támadó által küldött 16 bájtos blokkot a lefoglalt pufferen kívülre helyezheti.

Forrás: opennet.ru

Hozzászólás