Bufferoverloopkwetsbaarheid in Samba en MIT/Heimdal Kerberos

Er zijn corrigerende releases van Samba 4.17.3, 4.16.7 en 4.15.12 gepubliceerd met de eliminatie van een kwetsbaarheid (CVE-2022-42898) in de Kerberos-bibliotheken die leidt tot een overflow van gehele getallen en het schrijven van gegevens buiten de grenzen bij het verwerken van PAC (Privileged Attribute Certificate)-parameters verzonden door een geverifieerde gebruiker. De publicatie van pakketupdates in distributies kan worden gevolgd op de pagina's: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Naast Samba komt het probleem ook voor in pakketten met MIT Kerberos en Heimdal Kerberos. Het kwetsbaarheidsrapport van het Samba-project geeft geen details over de dreiging, maar het MIT Kerberos-rapport stelt dat de kwetsbaarheid zou kunnen leiden tot uitvoering van code op afstand. Exploitatie van de kwetsbaarheid is alleen mogelijk op 32-bit systemen.

Het probleem is van invloed op configuraties met KDC (Key Distribution Centeror) of kadmind. In configuraties zonder Active Directory komt de kwetsbaarheid ook voor op Samba-bestandsservers die Kerberos gebruiken. Het probleem wordt veroorzaakt door een bug in de functie krb5_parse_pac(), waardoor de grootte van de buffer die werd gebruikt bij het parseren van PAC-velden onjuist werd berekend. Op 32-bits systemen kan een fout bij het verwerken van speciaal ontworpen PAC's leiden tot de plaatsing van een blok van 16 bytes dat door de aanvaller buiten de toegewezen buffer wordt verzonden.

Bron: opennet.ru

Voeg een reactie