Vulnerabilidade de estouro de buffer no Samba e MIT/Heimdal Kerberos

Versões corretivas do Samba 4.17.3, 4.16.7 e 4.15.12 foram publicadas com a eliminação de uma vulnerabilidade (CVE-2022-42898) nas bibliotecas Kerberos que leva a um estouro de número inteiro e gravação de dados fora dos limites ao processar PAC Parâmetros (Certificado de Atributo Privilegiado) enviados por um usuário autenticado. A publicação de atualizações de pacotes em distribuições pode ser acompanhada nas páginas: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Além do Samba, o problema também aparece em pacotes com MIT Kerberos e Heimdal Kerberos. O relatório de vulnerabilidade do projeto Samba não detalha a ameaça, mas o relatório Kerberos do MIT afirma que a vulnerabilidade pode levar à execução remota de código. A exploração da vulnerabilidade só é possível em sistemas de 32 bits.

O problema afeta configurações com KDC (Key Distribution Centeror) ou kadmind. Em configurações sem Active Directory, a vulnerabilidade também aparece em servidores de arquivos Samba que utilizam Kerberos. O problema é causado por um bug na função krb5_parse_pac(), devido ao qual o tamanho do buffer usado ao analisar os campos PAC foi calculado incorretamente. Em sistemas de 32 bits, ao processar PACs especialmente projetados, um erro pode levar ao posicionamento de um bloco de 16 bytes enviado pelo invasor fora do buffer alocado.

Fonte: opennet.ru

Adicionar um comentário