Kerentanan buffer overflow di Samba dan MIT/Heimdal Kerberos

Rilis korektif Samba 4.17.3, 4.16.7 dan 4.15.12 telah diterbitkan dengan penghapusan kerentanan (CVE-2022-42898) di perpustakaan Kerberos yang menyebabkan integer overflow dan penulisan data di luar batas saat memproses PAC Parameter (Sertifikat Atribut Istimewa) yang dikirim oleh pengguna yang diautentikasi. Publikasi pembaruan paket dalam distribusi dapat dilacak di halaman: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Selain Samba, masalah juga muncul pada paket dengan MIT Kerberos dan Heimdal Kerberos. Laporan kerentanan dari proyek Samba tidak merinci ancaman tersebut, namun laporan MIT Kerberos menyatakan bahwa kerentanan dapat menyebabkan eksekusi kode jarak jauh. Eksploitasi kerentanan hanya mungkin dilakukan pada sistem 32-bit.

Masalah ini mempengaruhi konfigurasi dengan KDC (Key Distribution Centeror) atau kaadmind. Dalam konfigurasi tanpa Active Directory, kerentanan juga muncul pada server file Samba yang menggunakan Kerberos. Masalah ini disebabkan oleh bug pada fungsi krb5_parse_pac(), yang menyebabkan ukuran buffer yang digunakan saat menguraikan bidang PAC salah dihitung. Pada sistem 32-bit, saat memproses PAC yang dirancang khusus, kesalahan dapat menyebabkan blok 16-byte yang dikirim oleh penyerang ditempatkan di luar buffer yang dialokasikan.

Sumber: opennet.ru

Tambah komentar