Categories: AMEAÇAS ATUAIS

Vulnerabilidade em patches do Samba podem levar à DoS e execução remota de código

Uma implementação de Server Message Block (SMB) de código aberto para sistemas Linux e Unix, o Samba pode ser usado como um Active Directory Domain Controller (AD DC).

Rastreado como CVE-2022-42898 e impactando várias versões do Samba, o novo defeito de segurança resolvido existe no manipulador Service for User to Proxy (S4U2proxy), que fornece “um serviço que obtém um tíquete de serviço para outro serviço em nome de um usuário. ”

Também conhecido como ‘delegação restrita’, o recurso depende de mensagens de solicitação e resposta da troca do serviço de concessão de tíquetes (TGS) do Kerberos. As bibliotecas Heimdal e MIT Kerberos no Samba garantem o suporte Kerberos e implementam o Key Distribution Center (KDC).

As bibliotecas afetadas fornecem um mecanismo de autenticação por meio de tickets que podem conter Privilege Attribute Certificates (PACs). O bug pode ser acionado enviando uma solicitação especialmente criada para o servidor KDC.

Devido a essa vulnerabilidade, em sistemas de 32 bits, um invasor autenticado pode estourar o buffer com blocos de 16 bytes de dados controlados pelo invasor. A exploração bem-sucedida desse bug pode levar a uma condição de negação de serviço (DoS) ou possivelmente à execução remota de código (RCE). Os sistemas de 64 bits não são vulneráveis.

“As bibliotecas Kerberos e AD DC do Samba falharam na proteção contra estouros de números inteiros ao analisar um PAC em um sistema de 32 bits, o que permitiu que um invasor com um PAC forjado corromper o heap”, explica Samba.

De acordo com a equipe do Samba, o KDC é o servidor mais vulnerável, pois analisa o PAC controlado pelo invasor no manipulador S4U2Proxy.

“O risco secundário é para instalações de servidor de arquivos habilitadas para Kerberos em um domínio não AD. Um não-AD Heimdal KDC controlando tal domínio pode transmitir um PAC controlado por invasor dentro do tíquete de serviço”, diz a equipe do Samba.

Samba 4.15.12, 4.16.7 e 4.17.3 foram lançados com patches para esse defeito de segurança. Heimdal 7.7.1 também aborda esse bug.

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) incentivou usuários e administradores a revisar o comunicado do Samba e tomar medidas, se necessário. A CISA e outros alertam que a exploração da vulnerabilidade pode levar a um controle total do sistema.

Fonte: https://www.securityweek.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Campanha de phishing com IA compromete centenas de organizações via Railway

Pesquisadores da Huntress identificaram uma campanha massiva de phishing que usa infraestrutura da Railway e…

18 horas ago

Mazda expõe dados de funcionários e parceiros após falha em sistema logístico

A Mazda informou que um acesso externo não autorizado a um sistema ligado à gestão…

19 horas ago

Falha crítica no telnetd do GNU InetUtils permite RCE como root sem autenticação

A CVE-2026-32746, com CVSS 9.8, afeta o telnetd do GNU InetUtils até a versão 2.7…

6 dias ago

GlassWorm ressurge e compromete mais de 430 repositórios, pacotes e extensões em nova ofensiva supply chain

A campanha GlassWorm voltou com escala muito maior e já atingiu 433 componentes em GitHub,…

6 dias ago

Falsos instaladores do OpenClaw ganham destaque no Bing AI e espalham malware

Como o golpe funcionava- O atacante publicou um projeto “parecido com legítimo” no GitHub, usando…

3 semanas ago

Falha crítica no better-auth permite criação não autenticada de API keys e risco de takeover

Falha crítica no better-auth permite criar API keys sem autenticação para usuários arbitrários, com risco…

1 mês ago