Kerentanan kebanjiran buffer ing Samba lan MIT/Heimdal Kerberos

Rilis korektif saka Samba 4.17.3, 4.16.7 lan 4.15.12 wis diterbitake kanthi ngilangi kerentanan (CVE-2022-42898) ing perpustakaan Kerberos sing ndadékaké overflow integer lan nulis data metu saka wates nalika ngolah PAC Parameter (Privileged Attribute Certificate) dikirim dening pangguna sing wis dikonfirmasi. Publikasi nganyari paket ing distribusi bisa dilacak ing kaca: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Saliyane Samba, masalah kasebut uga katon ing paket karo MIT Kerberos lan Heimdal Kerberos. Laporan kerentanan saka proyek Samba ora njlentrehake ancaman kasebut, nanging laporan MIT Kerberos nyatakake yen kerentanan kasebut bisa nyebabake eksekusi kode remot. Eksploitasi kerentanan mung bisa ditindakake ing sistem 32-bit.

Masalah mengaruhi konfigurasi karo KDC (Key Distribution Centeror) utawa kadmind. Ing konfigurasi tanpa Active Directory, kerentanan uga katon ing server file Samba nggunakake Kerberos. Masalah kasebut disebabake bug ing fungsi krb5_parse_pac (), amarga ukuran buffer sing digunakake nalika parsing kolom PAC ora diwilang kanthi bener. Ing sistem 32-bit, nalika ngolah PAC sing dirancang khusus, kesalahan bisa nyebabake panglebokake blok 16-byte sing dikirim dening panyerang ing njaba buffer sing diparengake.

Source: opennet.ru

Add a comment