Luka w zabezpieczeniach związana z przepełnieniem bufora w Sambie i MIT/Heimdal Kerberos

Opublikowano wersje naprawcze Samby 4.17.3, 4.16.7 i 4.15.12, w których usunięto lukę (CVE-2022-42898) w bibliotekach Kerberos, która prowadzi do przepełnienia liczb całkowitych i zapisywania danych poza zakresem podczas przetwarzania PAC Parametry (Certyfikat atrybutu uprzywilejowanego) przesłane przez uwierzytelnionego użytkownika. Publikację aktualizacji pakietów w dystrybucjach można śledzić na stronach: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Oprócz Samby problem pojawia się także w pakietach z MIT Kerberos i Heimdal Kerberos. Raport o luce w zabezpieczeniach projektu Samba nie opisuje szczegółowo zagrożenia, ale raport MIT Kerberos stwierdza, że ​​luka może doprowadzić do zdalnego wykonania kodu. Wykorzystanie luki jest możliwe wyłącznie w systemach 32-bitowych.

Problem dotyczy konfiguracji z KDC (Key Distribution Centeror) lub kadmind. W konfiguracjach bez Active Directory luka pojawia się także na serwerach plików Samba korzystających z protokołu Kerberos. Przyczyną problemu jest błąd w funkcji krb5_parse_pac(), przez który błędnie obliczono rozmiar bufora używanego podczas analizowania pól PAC. W systemach 32-bitowych podczas przetwarzania specjalnie zaprojektowanych plików PAC błąd może spowodować umieszczenie 16-bajtowego bloku wysłanego przez atakującego poza przydzielonym buforem.

Źródło: opennet.ru

Dodaj komentarz