NEWS[4.17.3]: Samba 4.17.3, 4.16.7 and 4.15.12 Security Releases are available for...
[samba-web.git] / security / CVE-2022-42898.html
1 <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN"
2     "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
3 <html xmlns="http://www.w3.org/1999/xhtml">
4
5 <head>
6 <title>Samba - Security Announcement Archive</title>
7 </head>
8
9 <body>
10
11    <H2>CVE-2022-42898.html:</H2>
12
13 <p>
14 <pre>
15 ===========================================================
16 == Subject:     Samba buffer overflow vulnerabilities on 32-bit
17 ==              systems
18 ==
19 == CVE ID#:     CVE-2022-42898
20 ==
21 == Versions:    All versions of Samba prior to 4.15.12, 4.16.7, 4.17.3
22 ==
23 == Summary:     Samba&#x27;s Kerberos libraries and AD DC failed to guard
24 ==              against integer overflows when parsing a PAC on a 32-bit
25 ==              system, which allowed an attacker with a forged PAC to
26 ==              corrupt the heap.
27 ===========================================================
28
29 ===========
30 Description
31 ===========
32
33 The Kerberos libraries used by Samba provide a mechanism for
34 authenticating a user or service by means of tickets that can contain
35 Privilege Attribute Certificates (PACs).
36
37 Both the Heimdal and MIT Kerberos libraries, and so the embedded
38 Heimdal shipped by Samba suffer from an integer multiplication
39 overflow when calculating how many bytes to allocate for a buffer for
40 the parsed PAC.
41
42 On a 32-bit system an overflow allows placement of 16-byte chunks of
43 entirely attacker- controlled data.
44
45 (Because the user&#x27;s control over this calculation is limited to an
46 unsigned 32-bit value, 64-bit systems are not impacted).
47
48 The server most vulnerable is the  KDC, as it will parse an
49 attacker-controlled PAC in the S4U2Proxy handler.
50
51 The secondary risk is to Kerberos-enabled file server installations in
52 a non-AD realm.  A non-AD Heimdal KDC controlling such a realm may
53 pass on an attacker-controlled PAC within the service ticket.
54
55 ==================
56 Patch Availability
57 ==================
58
59 Patches addressing these issues have been posted to:
60
61     https://www.samba.org/samba/security/
62
63 Additionally, Samba 4.15.12, 4.16.7, and 4.17.3 have been issued
64 as security releases to correct the defect. Samba administrators are
65 advised to upgrade to these releases or apply the patch as soon
66 as possible.
67
68 ==================
69 CVSSv3 calculation
70 ==================
71
72 CVSS:3.1/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:H/A:L (6.4)
73
74 ==========================
75 Workaround and mitigations
76 ==========================
77
78 * No workaround on 32-bit systems as an AD DC
79 * file servers are only impacted if in a non-AD domain
80 * 64-bit systems are not exploitable.
81
82 =======
83 Credits
84 =======
85
86 Originally reported by Greg Hudson with the aid of oss-fuzz.
87
88 Patches provided by Nicolas Williams of Heimdal and Joseph Sutton of
89 Catlyst and the Samba team.
90
91 Advisory by Joseph Sutton and Andrew Bartlett of Catalyst and the
92 Samba Team based on text and analysis by Greg Hudson.
93
94 ==========================================================
95 == Our Code, Our Bugs, Our Responsibility.
96 == The Samba Team
97 ==========================================================
98
99 </pre>
100 </body>
101 </html>