Ранливост на прелевање на баферот во Samba и MIT/Heimdal Kerberos

Корективните изданија на Samba 4.17.3, 4.16.7 и 4.15.12 се објавени со елиминирање на ранливоста (CVE-2022-42898) во библиотеките Kerberos што доведува до прелевање на цел број и запишување податоци надвор од границите при обработката на PAC (Привилегиран сертификат за атрибути) параметри.испратени од автентициран корисник. Објавувањето на ажурирањата на пакетите во дистрибуциите може да се следи на страниците: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Покрај Самба, проблемот се појавува и во пакетите со MIT Kerberos и Heimdal Kerberos. Извештајот за ранливост од проектот Samba не дава детали за заканата, но извештајот на MIT Kerberos наведува дека ранливоста може да доведе до далечинско извршување на кодот. Експлоатацијата на ранливоста е можна само на 32-битни системи.

Проблемот влијае на конфигурациите со KDC (Key Distribution Centeror) или kadmind. Во конфигурации без Active Directory, ранливоста се појавува и на серверите за датотеки Samba кои користат Kerberos. Проблемот е предизвикан од грешка во функцијата krb5_parse_pac(), поради што големината на баферот што се користи при парсирање на полињата PAC е погрешно пресметана. На 32-битни системи, при обработка на специјално дизајнирани PAC, грешка може да доведе до поставување на блок од 16 бајти испратен од напаѓачот надвор од доделениот бафер.

Извор: opennet.ru

Додадете коментар