CVE-2020-27840 лог

Источники
Уровень Средний
Удалённо Да
Тип Выполнение произвольного кода
Описание
Проблема безопасности была обнаружена в Samba до версии 4.14.2. DN может быть представлен в строковой форме с произвольным пространством вокруг значений компонентов. Предполагается, что эти пробелы игнорируются, но недопустимые строки DN с пробелами могут вместо этого привести к тому, что нулевой байт будет записан в запредельную память.

Запрос привязки LDAP может отправлять строковое DN в качестве имени пользователя. Этот DN обязательно анализируется перед проверкой пароля, поэтому злоумышленник без реальных учетных данных может анонимно вызвать эту ошибку.

Расположение нулевого байта - это отрицательное смещение относительно местоположения динамически выделяемого буфера кучи; точное смещение зависит от строки DN. Несмотря на то, что злоумышленник может вызвать нефатальное повреждение данных, целенаправленное нацеливание на это, вероятно, будет трудным, и наиболее вероятным результатом является сбой.

Поврежденная процедура синтаксического анализа широко используется. Привязка LDAP - не единственный способ вызвать ошибку удаленно, хотя кажется, что это единственный неаутентифицированный метод.
Группа Пакет Затронуто Исправлено Уровень Статус Тикет
AVG-24 samba 4.14.0-2 4.14.2-1 Средний Исправлено
Решение
https://www.samba.org/samba/security/CVE-2020-27840.html
https://bugzilla.samba.org/show_bug.cgi?id=14595
https://www.samba.org/samba/ftp/patches/security/samba-4.14.0-security-2021-03-24.patch
https://git.samba.org/samba.git/?p=samba.git;a=commitdiff;h=c82bea2b723b55dca626fad9f9478d89c90cfd10
https://git.samba.org/samba.git/?p=samba.git;a=commitdiff;h=f89767bea7330ec1936d2312e2b1da7b435c04b7
https://git.samba.org/samba.git/?p=samba.git;a=commitdiff;h=2d82f0e1b84bb390dbf6a3547e4234bfec4eac21
© UBLinux. Все права защищены. Разработка и дизайн UB Group.