Sårbarhet för buffertspill i Samba och MIT/Heimdal Kerberos

Korrigerande versioner av Samba 4.17.3, 4.16.7 och 4.15.12 har publicerats med eliminering av en sårbarhet (CVE-2022-42898) i Kerberos-biblioteken som leder till ett heltalsspill och skrivning av data utanför gränserna vid bearbetning av PAC (Privileged Attribute Certificate) parametrar skickade av en autentiserad användare. Publiceringen av paketuppdateringar i distributioner kan spåras på sidorna: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Förutom Samba dyker problemet även upp i paket med MIT Kerberos och Heimdal Kerberos. Sårbarhetsrapporten från Samba-projektet beskriver inte hotet, men MIT Kerberos-rapporten säger att sårbarheten kan leda till fjärrkörning av kod. Utnyttjande av sårbarheten är endast möjligt på 32-bitarssystem.

Problemet påverkar konfigurationer med KDC (Key Distribution Centeror) eller kadmind. I konfigurationer utan Active Directory visas sårbarheten även på Samba-filservrar som använder Kerberos. Problemet orsakas av en bugg i krb5_parse_pac()-funktionen, på grund av vilken storleken på bufferten som användes när PAC-fält analyserades felaktigt beräknades. På 32-bitars system, vid bearbetning av specialdesignade PAC:er, kan ett fel leda till placeringen av ett 16-byte-block som skickas av angriparen utanför den tilldelade bufferten.

Källa: opennet.ru

Lägg en kommentar