Բուֆերային արտահոսքի խոցելիություն Samba-ում և MIT/Heimdal Kerberos-ում

Samba 4.17.3-ի, 4.16.7-ի և 4.15.12-ի ուղղիչ թողարկումները հրապարակվել են Kerberos գրադարաններում խոցելիության վերացման միջոցով (CVE-2022-42898), որը հանգեցնում է ամբողջ թվի արտահոսքի և PAC-ի մշակման ժամանակ տվյալների դուրս գրման: (Արտոնյալ հատկանիշի վկայական) պարամետրեր, որոնք ուղարկվել են վավերացված օգտվողի կողմից: Փաթեթների թարմացումների հրապարակումը բաշխումներում կարելի է հետևել էջերում՝ Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD:

Բացի Samba-ից, խնդիրը հայտնվում է նաև MIT Kerberos-ի և Heimdal Kerberos-ի փաթեթներում։ Samba նախագծի խոցելիության մասին զեկույցը չի մանրամասնում սպառնալիքը, սակայն MIT Kerberos-ի զեկույցում ասվում է, որ խոցելիությունը կարող է հանգեցնել հեռահար կոդի կատարման: Խոցելիության շահագործումը հնարավոր է միայն 32-բիթանոց համակարգերում:

Խնդիրն ազդում է KDC-ի (Key Distribution Centeror) կամ kadmind-ի կոնֆիգուրացիաների վրա: Առանց Active Directory-ի կոնֆիգուրացիաներում խոցելիությունը հայտնվում է նաև Samba ֆայլի սերվերների վրա՝ օգտագործելով Kerberos: Խնդիրն առաջացել է krb5_parse_pac() ֆունկցիայի սխալի պատճառով, որի պատճառով PAC դաշտերը վերլուծելիս օգտագործվող բուֆերի չափը սխալ է հաշվարկվել։ 32-բիթանոց համակարգերում, հատուկ նախագծված PAC-ների մշակման ժամանակ, սխալը կարող է հանգեցնել 16 բայթանոց բլոկի տեղադրմանը, որն ուղարկվել է հարձակվողի կողմից հատկացված բուֆերից դուրս:

Source: opennet.ru

Добавить комментарий