Samba修复严重漏洞,可导致DoS和RCE

703a52ce1634f86240dda5e02186af6d.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

上周,Samba修复了一个整数溢出漏洞 (CVE-2022-42898),可能导致任意代码执行。

Samba 是一款适用于Linux 和 Unix 系统的开源SMB实现,可用作活动目录域控制 (AD DC)。

该漏洞影响多个Samba 发布,存在于Service for User to Proxy (S4U2proxy) 句柄中,该句柄用于以用户身份获取另外一种服务的服务工单。该特性也被称为“约束委派”,依靠 Kerberos TGS 交换请求并响应信息。Samba 中的 Heimdal 和 MIT Kerberos 库确保Kerberos 支持并实现 Key Distribution Center (KDC)。

受影响库通过可包含权限属性证书 (PACs) 的工单提供认证机制。攻击者可向KDC 服务器发送特殊构造的请求来触发该漏洞。在32位系统上,认证攻击者可利用该漏洞通过受攻击者控制的16字节数据块溢出该缓冲区。攻击者可利用该漏洞引发拒绝服务条件或远程代码执行条件。64位系统不受影响。

Samba 解释称,“Samba 的 Kerberos 库和AD DC 在32位系统上解析PAC时,未能防御整数溢出漏洞,从而导致拥有伪造PAC的攻击者损坏该堆。”Samba 团队指出,KDC是最易受攻击的服务器,因为它在S4U2Proxy 句柄中解析受攻击者控制的PAC。

该团队指出,“第二个风险存在于在非AD范围内启用了Kerberos的文件服务器安装程序中。控制该范围的非AD Heimdal KDC可能会在服务工单中传递受攻击者控制的PAC。”

Samba 4.15.12、4.16.7和4.17.3版本已修复该漏洞。Heimdal 7.7.1中也修复了该漏洞。

美国网络安全和基础设施安全局 (CISA) 也鼓励用户和管理人员查看Samba的安全公告并采取必要措施。CISA等机构提醒称攻击者可利用该漏洞完全接管系统。

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

用户应火速更新 Samba 服务器 修复密码重置和 DoS 漏洞

StorageCrypt 勒索软件利用 SambaCry 感染 NAS 设备

警告!黑客开始利用SambaCry攻击Linux系统

Samba软件RCE漏洞存7年 数千台Linux计算机可遭远程访问

原文链接

https://www.securityweek.com/samba-patches-vulnerability-can-lead-dos-remote-code-execution

题图:Pixabay License‍

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

f1d0ffcb0b13220884222551786faedb.jpeg

e837f56fd35054d59261b0aba5a365f7.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   02024fcb8e9bb6dd06e72e8aa962b7d8.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值