Samba および MIT/Heimdal Kerberos におけるバッファ オーバーフローの脆弱性

Samba 4.17.3、4.16.7、および 4.15.12 の修正リリースが公開され、PAC の処理時に整数オーバーフローと境界外へのデータの書き込みを引き起こす Kerberos ライブラリの脆弱性 (CVE-2022-42898) が除去されました。 (特権属性証明書) パラメータ。認証されたユーザーによって送信されます。 ディストリビューションでのパッケージ更新の公開は、Debian、Ubuntu、Gentoo、RHEL、SUSE、Arch、FreeBSD のページで追跡できます。

この問題は、Samba に加えて、MIT Kerberos および Heimdal Kerberos のパッケージでも発生します。 Samba プロジェクトの脆弱性レポートには脅威の詳細が記載されていませんが、MIT Kerberos レポートには、この脆弱性によりリモートでコードが実行される可能性があると記載されています。 この脆弱性の悪用は 32 ビット システムでのみ可能です。

この問題は、KDC (Key Distribution Centeror) または kadmind による構成に影響します。 Active Directory を使用しない構成では、この脆弱性は Kerberos を使用する Samba ファイル サーバーにも発生します。 この問題は、krb5_parse_pac() 関数のバグによって発生します。これにより、PAC フィールドの解析時に使用されるバッファのサイズが正しく計算されませんでした。 32 ビット システムでは、特別に設計された PAC を処理するときにエラーが発生し、攻撃者によって送信された 16 バイト ブロックが割り当てられたバッファの外に配置される可能性があります。

出所: オープンネット.ru

コメントを追加します