Vulnerabilidade em patches do Samba podem levar à DoS e execução remota de código

Nesta semana, o Samba lançou patches para uma vulnerabilidade de estouro de número inteiro que poderia levar à execução arbitrária de código.

Uma implementação de Server Message Block (SMB) de código aberto para sistemas Linux e Unix, o Samba pode ser usado como um Active Directory Domain Controller (AD DC).

Rastreado como CVE-2022-42898 e impactando várias versões do Samba, o novo defeito de segurança resolvido existe no manipulador Service for User to Proxy (S4U2proxy), que fornece “um serviço que obtém um tíquete de serviço para outro serviço em nome de um usuário. ”

Também conhecido como ‘delegação restrita’, o recurso depende de mensagens de solicitação e resposta da troca do serviço de concessão de tíquetes (TGS) do Kerberos. As bibliotecas Heimdal e MIT Kerberos no Samba garantem o suporte Kerberos e implementam o Key Distribution Center (KDC).

As bibliotecas afetadas fornecem um mecanismo de autenticação por meio de tickets que podem conter Privilege Attribute Certificates (PACs). O bug pode ser acionado enviando uma solicitação especialmente criada para o servidor KDC.

Devido a essa vulnerabilidade, em sistemas de 32 bits, um invasor autenticado pode estourar o buffer com blocos de 16 bytes de dados controlados pelo invasor. A exploração bem-sucedida desse bug pode levar a uma condição de negação de serviço (DoS) ou possivelmente à execução remota de código (RCE). Os sistemas de 64 bits não são vulneráveis.

“As bibliotecas Kerberos e AD DC do Samba falharam na proteção contra estouros de números inteiros ao analisar um PAC em um sistema de 32 bits, o que permitiu que um invasor com um PAC forjado corromper o heap”, explica Samba.

De acordo com a equipe do Samba, o KDC é o servidor mais vulnerável, pois analisa o PAC controlado pelo invasor no manipulador S4U2Proxy.

“O risco secundário é para instalações de servidor de arquivos habilitadas para Kerberos em um domínio não AD. Um não-AD Heimdal KDC controlando tal domínio pode transmitir um PAC controlado por invasor dentro do tíquete de serviço”, diz a equipe do Samba.

Samba 4.15.12, 4.16.7 e 4.17.3 foram lançados com patches para esse defeito de segurança. Heimdal 7.7.1 também aborda esse bug.

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) incentivou usuários e administradores a revisar o comunicado do Samba e tomar medidas, se necessário. A CISA e outros alertam que a exploração da vulnerabilidade pode levar a um controle total do sistema.

Fonte: https://www.securityweek.com/