Описание |
Проблема безопасности была обнаружена в Samba до версии 4.14.2. DN может быть представлен в строковой форме с произвольным пространством вокруг значений компонентов. Предполагается, что эти пробелы игнорируются, но недопустимые строки DN с пробелами могут вместо этого привести к тому, что нулевой байт будет записан в запредельную память.
Запрос привязки LDAP может отправлять строковое DN в качестве имени пользователя. Этот DN обязательно анализируется перед проверкой пароля, поэтому злоумышленник без реальных учетных данных может анонимно вызвать эту ошибку.
Расположение нулевого байта - это отрицательное смещение относительно местоположения динамически выделяемого буфера кучи; точное смещение зависит от строки DN. Несмотря на то, что злоумышленник может вызвать нефатальное повреждение данных, целенаправленное нацеливание на это, вероятно, будет трудным, и наиболее вероятным результатом является сбой.
Поврежденная процедура синтаксического анализа широко используется. Привязка LDAP - не единственный способ вызвать ошибку удаленно, хотя кажется, что это единственный неаутентифицированный метод. |