Vulnerabbiltà ta 'overflow tal-buffer f'Samba u MIT/Heimdal Kerberos

Ġew ippubblikati rilaxxi korrettivi ta' Samba 4.17.3, 4.16.7 u 4.15.12 bl-eliminazzjoni ta' vulnerabbiltà (CVE-2022-42898) fil-libreriji Kerberos li twassal għal overflow ta' numru sħiħ u kitba ta' data barra mill-limiti meta tiġi pproċessata PAC Parametri (Ċertifikat ta' Attribut Privileġġjat) mibgħuta minn utent awtentikat. Il-pubblikazzjoni tal-aġġornamenti tal-pakketti fid-distribuzzjonijiet jistgħu jiġu ssorveljati fuq il-paġni: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Minbarra Samba, il-problema tidher ukoll f'pakketti ma 'MIT Kerberos u Heimdal Kerberos. Ir-rapport tal-vulnerabbiltà mill-proġett Samba ma jagħtix dettalji dwar it-theddida, iżda r-rapport Kerberos tal-MIT jgħid li l-vulnerabbiltà tista 'twassal għal eżekuzzjoni remota tal-kodiċi. L-isfruttament tal-vulnerabbiltà huwa possibbli biss fuq sistemi 32-bit.

Il-kwistjoni taffettwa konfigurazzjonijiet ma' KDC (Key Distribution Centeror) jew kadmind. F'konfigurazzjonijiet mingħajr Active Directory, il-vulnerabbiltà tidher ukoll fuq is-servers tal-fajls Samba li jużaw Kerberos. Il-problema hija kkawżata minn bug fil-funzjoni krb5_parse_pac(), li minħabba fiha d-daqs tal-buffer użat meta jiġu analizzati l-oqsma PAC ġie kkalkulat b'mod żbaljat. Fuq sistemi ta’ 32 bit, meta jiġu pproċessati PACs iddisinjati apposta, żball jista’ jwassal għat-tqegħid ta’ blokka ta’ 16-il byte mibgħuta mill-attakkant barra l-buffer allokat.

Sors: opennet.ru

Żid kumment