Вразливість у Samba та MIT/Heimdal Kerberos, що веде до переповнення буфера.

Опубліковано коригувальні випуски пакета Samba 4.17.3, 4.16.7 та 4.15.12 з усуненням уразливості (CVE-2022-42898) у бібліотеках Kerberos, що призводить до цілісного переповнення та запису даних за межі виділеного буфера при обробці , відправлених автентифікованим користувачем Публікацію оновлень пакетів у дистрибутивах можна простежити на сторінках: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Крім Samba проблема також проявляється у пакетах з MIT Kerberos та Heimdal Kerberos. У звіті про вразливість від проекту Samba загроза не деталізується, але у звіті MIT Kerberos зазначено, що вразливість може призвести до віддаленого виконання коду. Експлуатація вразливості можлива лише на 32-розрядних системах.

Проблема стосується конфігурації з KDC (Key Distribution Centeror) або kadmind. У конфігураціях без Active Directory уразливість також виявляється на файлових серверах Samba, які використовують Kerberos. Проблема викликана помилкою функції krb5_parse_pac(), через яку неправильно розраховувався розмір буфера, використовуваного при розборі полів PAC. На 32-розрядних системах при обробці спеціально оформлених PAC помилка могла призвести до розміщення переданого атакуючим 16-байтового блоку за межами виділеного буфера.

Джерело: opennet.ru

Додати коментар або відгук