Ranljivost prekoračitve medpomnilnika v Sambi in MIT/Heimdal Kerberos

Popravne izdaje Sambe 4.17.3, 4.16.7 in 4.15.12 so bile objavljene z odpravo ranljivosti (CVE-2022-42898) v knjižnicah Kerberos, ki vodi do prelivanja celih števil in pisanja podatkov izven meja pri obdelavi PAC (Privileged Attribute Certificate) parametrov, ki jih je poslal overjen uporabnik. Objavo posodobitev paketov v distribucijah lahko spremljate na straneh: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Poleg Sambe se težava pojavlja tudi v paketih z MIT Kerberos in Heimdal Kerberos. Poročilo o ranljivosti projekta Samba ne opisuje podrobnosti grožnje, vendar poročilo MIT Kerberos navaja, da bi ranljivost lahko vodila do oddaljenega izvajanja kode. Izkoriščanje ranljivosti je možno le v 32-bitnih sistemih.

Težava vpliva na konfiguracije s KDC (Key Distribution Centeror) ali kadmind. V konfiguracijah brez imenika Active Directory se ranljivost pojavi tudi na datotečnih strežnikih Samba, ki uporabljajo Kerberos. Težavo povzroča napaka v funkciji krb5_parse_pac(), zaradi katere je bila napačno izračunana velikost medpomnilnika, uporabljenega pri razčlenjevanju polj PAC. V 32-bitnih sistemih lahko pri obdelavi posebej zasnovanih PAC napaka privede do postavitve 16-bajtnega bloka, ki ga pošlje napadalec, zunaj dodeljenega medpomnilnika.

Vir: opennet.ru

Dodaj komentar