Categories: AMEAÇAS ATUAIS

Vulnerabilidade em patches do Samba podem levar à DoS e execução remota de código

Uma implementação de Server Message Block (SMB) de código aberto para sistemas Linux e Unix, o Samba pode ser usado como um Active Directory Domain Controller (AD DC).

Rastreado como CVE-2022-42898 e impactando várias versões do Samba, o novo defeito de segurança resolvido existe no manipulador Service for User to Proxy (S4U2proxy), que fornece “um serviço que obtém um tíquete de serviço para outro serviço em nome de um usuário. ”

Também conhecido como ‘delegação restrita’, o recurso depende de mensagens de solicitação e resposta da troca do serviço de concessão de tíquetes (TGS) do Kerberos. As bibliotecas Heimdal e MIT Kerberos no Samba garantem o suporte Kerberos e implementam o Key Distribution Center (KDC).

As bibliotecas afetadas fornecem um mecanismo de autenticação por meio de tickets que podem conter Privilege Attribute Certificates (PACs). O bug pode ser acionado enviando uma solicitação especialmente criada para o servidor KDC.

Devido a essa vulnerabilidade, em sistemas de 32 bits, um invasor autenticado pode estourar o buffer com blocos de 16 bytes de dados controlados pelo invasor. A exploração bem-sucedida desse bug pode levar a uma condição de negação de serviço (DoS) ou possivelmente à execução remota de código (RCE). Os sistemas de 64 bits não são vulneráveis.

“As bibliotecas Kerberos e AD DC do Samba falharam na proteção contra estouros de números inteiros ao analisar um PAC em um sistema de 32 bits, o que permitiu que um invasor com um PAC forjado corromper o heap”, explica Samba.

De acordo com a equipe do Samba, o KDC é o servidor mais vulnerável, pois analisa o PAC controlado pelo invasor no manipulador S4U2Proxy.

“O risco secundário é para instalações de servidor de arquivos habilitadas para Kerberos em um domínio não AD. Um não-AD Heimdal KDC controlando tal domínio pode transmitir um PAC controlado por invasor dentro do tíquete de serviço”, diz a equipe do Samba.

Samba 4.15.12, 4.16.7 e 4.17.3 foram lançados com patches para esse defeito de segurança. Heimdal 7.7.1 também aborda esse bug.

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) incentivou usuários e administradores a revisar o comunicado do Samba e tomar medidas, se necessário. A CISA e outros alertam que a exploração da vulnerabilidade pode levar a um controle total do sistema.

Fonte: https://www.securityweek.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Instalador falso do AnyDesk espalha o MetaStealer por meio do golpe ClickFix

Um novo e inteligente golpe do ClickFix está usando um instalador falso do AnyDesk e…

2 semanas ago

Atores de ameaças abusam da IA ​​Grok do X para espalhar links maliciosos

Pesquisadores descobriram que agentes de ameaças exploram o Grok, IA integrada ao X (antigo Twitter),…

2 semanas ago

WinRAR 0day: Explorações em andamento

As explorações permitem backdooring persistente quando os alvos abrem arquivos armadilhados.

1 mês ago

Escritórios do governo na Carolina do Norte, Geórgia, sofrem ataques cibernéticos

Uma cidade na Carolina do Norte e um escritório de advogados distritais cobrindo quatro condados…

3 meses ago

Nytheon AI Tool está ganhando tração em forums de Hacking

O surgimento da Nytheon AI marca uma escalada significativa no cenário das plataformas (LLM) de…

3 meses ago

Nova Vulnerabilidade 0day de Injection no Salesforce SOQL Expõe Milhões de Implantações

Um pesquisador de segurança revelou uma vulnerabilidade crítica de injeção de SOQL no controlador interno…

3 meses ago