Lỗ hổng tràn bộ đệm trong Samba và MIT/Heimdal Kerberos

Các bản phát hành sửa lỗi của Samba 4.17.3, 4.16.7 và 4.15.12 đã được xuất bản với việc loại bỏ lỗ hổng (CVE-2022-42898) trong thư viện Kerberos dẫn đến tràn số nguyên và ghi dữ liệu ngoài giới hạn khi xử lý PAC (Chứng chỉ thuộc tính đặc quyền) được gửi bởi người dùng đã được xác thực. Việc xuất bản các bản cập nhật gói trong các bản phân phối có thể được theo dõi trên các trang: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Ngoài Samba, vấn đề còn xuất hiện trong các gói có MIT Kerberos và Heimdal Kerberos. Báo cáo về lỗ hổng từ dự án Samba không nêu chi tiết về mối đe dọa, nhưng báo cáo của MIT Kerberos cho biết lỗ hổng này có thể dẫn đến việc thực thi mã từ xa. Việc khai thác lỗ hổng chỉ có thể thực hiện được trên các hệ thống 32 bit.

Sự cố ảnh hưởng đến cấu hình với KDC (Trung tâm phân phối khóa) hoặc kadmind. Trong các cấu hình không có Active Directory, lỗ hổng này cũng xuất hiện trên các máy chủ tệp Samba sử dụng Kerberos. Sự cố xảy ra do lỗi trong hàm krb5_parse_pac(), do đó kích thước của bộ đệm được sử dụng khi phân tích cú pháp trường PAC được tính toán không chính xác. Trên hệ thống 32 bit, khi xử lý PAC được thiết kế đặc biệt, lỗi có thể dẫn đến việc đặt khối 16 byte do kẻ tấn công gửi bên ngoài bộ đệm được phân bổ.

Nguồn: opennet.ru

Thêm một lời nhận xét