Categories: AMEAÇAS ATUAIS

Vulnerabilidade em patches do Samba podem levar à DoS e execução remota de código

Uma implementação de Server Message Block (SMB) de código aberto para sistemas Linux e Unix, o Samba pode ser usado como um Active Directory Domain Controller (AD DC).

Rastreado como CVE-2022-42898 e impactando várias versões do Samba, o novo defeito de segurança resolvido existe no manipulador Service for User to Proxy (S4U2proxy), que fornece “um serviço que obtém um tíquete de serviço para outro serviço em nome de um usuário. ”

Também conhecido como ‘delegação restrita’, o recurso depende de mensagens de solicitação e resposta da troca do serviço de concessão de tíquetes (TGS) do Kerberos. As bibliotecas Heimdal e MIT Kerberos no Samba garantem o suporte Kerberos e implementam o Key Distribution Center (KDC).

As bibliotecas afetadas fornecem um mecanismo de autenticação por meio de tickets que podem conter Privilege Attribute Certificates (PACs). O bug pode ser acionado enviando uma solicitação especialmente criada para o servidor KDC.

Devido a essa vulnerabilidade, em sistemas de 32 bits, um invasor autenticado pode estourar o buffer com blocos de 16 bytes de dados controlados pelo invasor. A exploração bem-sucedida desse bug pode levar a uma condição de negação de serviço (DoS) ou possivelmente à execução remota de código (RCE). Os sistemas de 64 bits não são vulneráveis.

“As bibliotecas Kerberos e AD DC do Samba falharam na proteção contra estouros de números inteiros ao analisar um PAC em um sistema de 32 bits, o que permitiu que um invasor com um PAC forjado corromper o heap”, explica Samba.

De acordo com a equipe do Samba, o KDC é o servidor mais vulnerável, pois analisa o PAC controlado pelo invasor no manipulador S4U2Proxy.

“O risco secundário é para instalações de servidor de arquivos habilitadas para Kerberos em um domínio não AD. Um não-AD Heimdal KDC controlando tal domínio pode transmitir um PAC controlado por invasor dentro do tíquete de serviço”, diz a equipe do Samba.

Samba 4.15.12, 4.16.7 e 4.17.3 foram lançados com patches para esse defeito de segurança. Heimdal 7.7.1 também aborda esse bug.

A Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) incentivou usuários e administradores a revisar o comunicado do Samba e tomar medidas, se necessário. A CISA e outros alertam que a exploração da vulnerabilidade pode levar a um controle total do sistema.

Fonte: https://www.securityweek.com/

Ninja

Na cena de cybersecurity a mais de 25 anos, Ninja trabalha como evangelizador de segurança da informação no Brasil. Preocupado com a conscientização de segurança cibernética, a ideia inicial é conseguir expor um pouco para o publico Brasileiro do que acontece no mundo.

Recent Posts

Qualys alerta: avalanche de CVEs e janela de exploração negativa entram na era Mythos

IA está comprimindo a janela entre divulgação e exploração a ponto de ficar negativa. A…

4 semanas ago

NoVoice no Google Play: malware com rootkit infectou 2,3 milhões e mira Androids desatualizados

Operação NoVoice espalhou-se por mais de 50 apps do Google Play e explorou falhas antigas…

1 mês ago

Criminosos dizem ter hackeado a cidade de Meriden (EUA) e roubado dados

Grupo Inc reivindica ataque contra a prefeitura de Meriden, Connecticut. A cidade desligou serviços e…

1 mês ago

Alemanha expõe líder do REvil/GandCrab e reacende debate sobre guerra ao ransomware

A Alemanha expôs o líder ligado a GandCrab/REvil e reforçou o alerta sobre rebrandings no…

1 mês ago

Exploit zero‑day BlueHammer atinge Windows Defender e dá acesso SYSTEM

BlueHammer é um zero‑day LPE que explora o Windows Defender e eleva um usuário comum…

1 mês ago

Drift suspende serviços após ataque que pode ter levado mais de US$ 285 milhões

Drift Protocol suspendeu depósitos e saques após ataque na Solana. Estimativas apontam perdas entre US$…

1 mês ago