Ang buffer overflow na kahinaan sa Samba at MIT/Heimdal Kerberos

Ang mga corrective release ng Samba 4.17.3, 4.16.7 at 4.15.12 ay nai-publish na may pag-aalis ng kahinaan (CVE-2022-42898) sa mga library ng Kerberos na humahantong sa isang integer overflow at pagsusulat ng data sa labas ng hangganan kapag nagpoproseso ng PAC (Privileged Attribute Certificate) na mga parameter. ipinadala ng isang napatotohanang user. Ang paglalathala ng mga update sa package sa mga pamamahagi ay maaaring masubaybayan sa mga pahina: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Bilang karagdagan sa Samba, lumilitaw din ang problema sa mga pakete na may MIT Kerberos at Heimdal Kerberos. Ang ulat ng kahinaan mula sa proyekto ng Samba ay hindi nagdedetalye ng banta, ngunit ang ulat ng MIT Kerberos ay nagsasaad na ang kahinaan ay maaaring humantong sa malayuang pagpapatupad ng code. Ang pagsasamantala sa kahinaan ay posible lamang sa mga 32-bit na sistema.

Nakakaapekto ang isyu sa mga configuration sa KDC (Key Distribution Centeror) o kadmind. Sa mga pagsasaayos na walang Active Directory, lumilitaw din ang kahinaan sa mga server ng Samba file gamit ang Kerberos. Ang problema ay sanhi ng isang bug sa krb5_parse_pac() function, dahil sa kung saan ang laki ng buffer na ginamit kapag nag-parse ng mga field ng PAC ay hindi wastong nakalkula. Sa mga 32-bit system, kapag nagpoproseso ng mga espesyal na idinisenyong PAC, ang isang error ay maaaring humantong sa paglalagay ng isang 16-byte na bloke na ipinadala ng umaatake sa labas ng inilaan na buffer.

Pinagmulan: opennet.ru

Magdagdag ng komento