Bufera pārpildes ievainojamība Samba un MIT/Heimdal Kerberos

Ir publicēti Samba 4.17.3, 4.16.7 un 4.15.12 koriģējošie laidieni, novēršot ievainojamību (CVE-2022-42898) Kerberos bibliotēkās, kas izraisa veselu skaitļu pārplūdi un datu ierakstīšanu ārpus robežām, apstrādājot PAC (Privileģētā atribūta sertifikāta) parametri. nosūtījis autentificēts lietotājs. Pakešu atjauninājumu publicēšanu izplatījumos var izsekot lapās: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Papildus Samba problēma parādās arī pakotnēs ar MIT Kerberos un Heimdal Kerberos. Samba projekta ievainojamības ziņojumā nav detalizēti aprakstīti draudi, taču MIT Kerberos ziņojumā teikts, ka ievainojamība var izraisīt attālu koda izpildi. Ievainojamības izmantošana ir iespējama tikai 32 bitu sistēmās.

Problēma skar konfigurācijas ar KDC (Key Distribution Centeror) vai kadmind. Konfigurācijās bez Active Directory ievainojamība parādās arī Samba failu serveros, kas izmanto Kerberos. Problēmu izraisa kļūda funkcijā krb5_parse_pac(), kuras dēļ tika nepareizi aprēķināts PAC lauku parsēšanai izmantotā bufera lielums. 32 bitu sistēmās, apstrādājot īpaši izstrādātus PAC, kļūda var izraisīt uzbrucēja nosūtīta 16 baitu bloka izvietošanu ārpus piešķirtā bufera.

Avots: opennet.ru

Pievieno komentāru