聚焦源代码安全,网罗国内外最新资讯!
编译:代码卫士
上周,Samba修复了一个整数溢出漏洞 (CVE-2022-42898),可能导致任意代码执行。
Samba 是一款适用于Linux 和 Unix 系统的开源SMB实现,可用作活动目录域控制 (AD DC)。
该漏洞影响多个Samba 发布,存在于Service for User to Proxy (S4U2proxy) 句柄中,该句柄用于以用户身份获取另外一种服务的服务工单。该特性也被称为“约束委派”,依靠 Kerberos TGS 交换请求并响应信息。Samba 中的 Heimdal 和 MIT Kerberos 库确保Kerberos 支持并实现 Key Distribution Center (KDC)。
受影响库通过可包含权限属性证书 (PACs) 的工单提供认证机制。攻击者可向KDC 服务器发送特殊构造的请求来触发该漏洞。在32位系统上,认证攻击者可利用该漏洞通过受攻击者控制的16字节数据块溢出该缓冲区。攻击者可利用该漏洞引发拒绝服务条件或远程代码执行条件。64位系统不受影响。
Samba 解释称,“Samba 的 Kerberos 库和AD DC 在32位系统上解析PAC时,未能防御整数溢出漏洞,从而导致拥有伪造PAC的攻击者损坏该堆。”Samba 团队指出,KDC是最易受攻击的服务器,因为它在S4U2Proxy 句柄中解析受攻击者控制的PAC。
该团队指出,“第二个风险存在于在非AD范围内启用了Kerberos的文件服务器安装程序中。控制该范围的非AD Heimdal KDC可能会在服务工单中传递受攻击者控制的PAC。”
Samba 4.15.12、4.16.7和4.17.3版本已修复该漏洞。Heimdal 7.7.1中也修复了该漏洞。
美国网络安全和基础设施安全局 (CISA) 也鼓励用户和管理人员查看Samba的安全公告并采取必要措施。CISA等机构提醒称攻击者可利用该漏洞完全接管系统。
https://www.securityweek.com/samba-patches-vulnerability-can-lead-dos-remote-code-execution
题图:Pixabay License
本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。
奇安信代码卫士 (codesafe)
国内首个专注于软件开发安全的产品线。
觉得不错,就点个 “在看” 或 "赞” 吧~
原文始发于微信公众号(代码卫士):Samba修复严重漏洞,可导致DoS和RCE
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论