Samba va MIT/Heimdal Kerberos-da buferning to'lib ketishi zaifligi

Samba 4.17.3, 4.16.7 va 4.15.12 tuzatuvchi versiyalari Kerberos kutubxonalarida butun sonlar toʻlib ketishiga va PACni qayta ishlashda maʼlumotlarni chegaradan tashqariga yozishga olib keladigan zaiflikni (CVE-2022-42898) bartaraf etish bilan chop etildi. (imtiyozli atribut sertifikati) parametrlari autentifikatsiya qilingan foydalanuvchi tomonidan yuboriladi. Distribyutsiyalarda paket yangilanishlarining nashr etilishini sahifalarda kuzatish mumkin: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Samba-dan tashqari, muammo MIT Kerberos va Heimdal Kerberos bilan paketlarda ham paydo bo'ladi. Samba loyihasining zaiflik hisobotida tahdid haqida batafsil ma'lumot berilmagan, biroq MIT Kerberos hisobotida ta'kidlanishicha, zaiflik masofadan kod bajarilishiga olib kelishi mumkin. Zaiflikdan foydalanish faqat 32 bitli tizimlarda mumkin.

Muammo KDC (Key Distribution Centeror) yoki kadmind bilan konfiguratsiyalarga ta'sir qiladi. Active Directorysiz konfiguratsiyalarda zaiflik Kerberos yordamida Samba fayl serverlarida ham paydo bo'ladi. Muammo krb5_parse_pac() funksiyasidagi xatolik tufayli yuzaga kelgan, buning natijasida PAC maydonlarini tahlil qilishda foydalanilgan bufer hajmi noto‘g‘ri hisoblangan. 32-bitli tizimlarda maxsus ishlab chiqilgan PAC-larni qayta ishlashda xatolik tajovuzkor tomonidan yuborilgan 16 baytli blokni ajratilgan buferdan tashqariga joylashtirishga olib kelishi mumkin.

Manba: opennet.ru

a Izoh qo'shish