Varnarleysi við yfirflæði í Samba og MIT/Heimdal Kerberos

Leiðréttingarútgáfur af Samba 4.17.3, 4.16.7 og 4.15.12 hafa verið birtar með útrýmingu á varnarleysi (CVE-2022-42898) í Kerberos söfnunum sem leiðir til heiltalna yfirflæðis og skrifa gögn utan marka við vinnslu PAC (Privileged Attribute Certificate) færibreytur sendar af auðkenndum notanda. Hægt er að fylgjast með útgáfu pakkauppfærslu í dreifingum á síðunum: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Auk Samba kemur vandamálið einnig fyrir í pökkum með MIT Kerberos og Heimdal Kerberos. Varnarleysisskýrslan frá Samba verkefninu lýsir ekki ógninni, en í skýrslu MIT Kerberos kemur fram að varnarleysið gæti leitt til fjarkeyrslu kóða. Nýting á varnarleysinu er aðeins möguleg á 32 bita kerfum.

Málið hefur áhrif á stillingar með KDC (Key Distribution Centeror) eða kadmind. Í stillingum án Active Directory birtist varnarleysið einnig á Samba skráaþjónum sem nota Kerberos. Vandamálið stafar af villu í krb5_parse_pac() fallinu, vegna þess að stærð biðminni sem notuð var við þáttun PAC reita var rangt reiknuð. Í 32-bita kerfum, þegar unnið er með sérhönnuð PAC, gæti villa leitt til þess að 16-bæta blokk sem árásarmaðurinn sendi fyrir utan úthlutað biðminni er settur.

Heimild: opennet.ru

Bæta við athugasemd