Bufferoverløpssårbarhet i Samba og MIT/Heimdal Kerberos

Korrigerende utgivelser av Samba 4.17.3, 4.16.7 og 4.15.12 har blitt publisert med eliminering av en sårbarhet (CVE-2022-42898) i Kerberos-bibliotekene som fører til heltallsoverflyt og skriving av data utenfor grensene ved behandling av PAC (Privileged Attribute Certificate) parametere sendt av en autentisert bruker. Publisering av pakkeoppdateringer i distribusjoner kan spores på sidene: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

I tillegg til Samba dukker problemet også opp i pakker med MIT Kerberos og Heimdal Kerberos. Sårbarhetsrapporten fra Samba-prosjektet beskriver ikke trusselen, men MIT Kerberos-rapporten sier at sårbarheten kan føre til ekstern kjøring av kode. Utnyttelse av sårbarheten er kun mulig på 32-bits systemer.

Problemet påvirker konfigurasjoner med KDC (Key Distribution Centeror) eller kadmind. I konfigurasjoner uten Active Directory vises sårbarheten også på Samba-filservere som bruker Kerberos. Problemet er forårsaket av en feil i krb5_parse_pac()-funksjonen, på grunn av hvilken størrelsen på bufferen som ble brukt ved parsing av PAC-felt ble feil beregnet. På 32-biters systemer, ved behandling av spesialdesignede PAC-er, kan en feil føre til plassering av en 16-byte blokk sendt av angriperen utenfor den tildelte bufferen.

Kilde: opennet.ru

Legg til en kommentar