وصول إصدارات تصحيحية من السامبا ، وحل 5 نقاط ضعف

مؤخرا تم الإعلان عن إصدار إصدارات تصحيحية مختلفة من Samba 4.16.4 و 4.15.9 و 4.14.14 إصلاح 5 نقاط ضعف (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

ومنها يذكر ذلك أخطر ثغرة هي (CVE-2022-32744) ، كما سماح لمستخدمي مجال Active Directory تغيير كلمة مرور أي مستخدم، بما في ذلك القدرة على تغيير كلمة مرور المسؤول والسيطرة الكاملة على المجال. تكمن المشكلة في أن مركز توزيع المفاتيح يقبل طلبات kpasswd المشفرة بأي مفتاح معروف.

هذا الضعف يمكن استغلالها عندما يتمكن مهاجم لديه حق الوصول إلى المجال من إرسال طلب كلمة مرور جديدة مزيفة نيابة عن مستخدم آخر ، تشفيره بمفتاحك الخاص ، وسيقوم مركز توزيع المفاتيح بمعالجته دون التحقق من تطابق مفتاح الحساب. يتضمن ذلك استخدام مفاتيح وحدة تحكم المجال للقراءة فقط (RODC) التي لا تتمتع بصلاحية تغيير كلمات المرور لإرسال طلبات زائفة.

كحل بديل ، يمكنك تعطيل دعم بروتوكول kpasswd عن طريق إضافة السطر "kpasswd port = 0" إلى smb.conf.

نقطة ضعف أخرى التي تم حلها والتي تم الاهتمام بها أيضًا CVE-2022-32742، منذ هذا الخطأ معلومات مسربة حول محتوى الذاكرة للخادم عن طريق التلاعب ببروتوكول SMB1.

أي أن عميل SMB1 الذي لديه حق الوصول للكتابة إلى وحدة التخزين المشتركة يمكنه وضع شروط لكتابة أجزاء من ذاكرة عملية الخادم إلى ملف أو طابعة. يتم الهجوم عن طريق إرسال طلب "كتابة" بنطاق غير صحيح. تؤثر المشكلة فقط على فروع Samba قبل 4.11 (يتم تعطيل دعم SMB1 افتراضيًا في الفرع 4.11).

من نقاط الضعف الأخرى التي تم إصلاحها مع إصدار هذه الإصدارات التصحيحية الجديدة ، فهي كالتالي:

  • CVE-2022-32746: يمكن لمستخدمي الدليل النشط ، عن طريق إرسال طلبات "إضافة" أو "تعديل" LDAP المصممة خصيصًا ، بدء الوصول إلى الذاكرة بعد تحريرها في عملية الخادم. ترجع المشكلة إلى حقيقة أن وحدة تسجيل التدقيق تصل إلى محتوى رسالة LDAP بعد أن تحرر وحدة قاعدة البيانات الذاكرة المخصصة للرسالة. لتنفيذ هجوم ، من الضروري أن يكون لديك حقوق لإضافة بعض السمات المميزة أو تعديلها ، مثل userAccountControl.
  • CVE-2022-2031- يمكن لمستخدمي Active Directory تجاوز بعض القيود على وحدة تحكم المجال. يمكن لـ KDC وخدمة kpasswd فك تشفير تذاكر بعضهما البعض لأنهما يشتركان في نفس مجموعة المفاتيح والحسابات. وبالتالي ، يمكن للمستخدم الذي طلب تغيير كلمة المرور استخدام التذكرة المستلمة للوصول إلى خدمات أخرى.
  • CVE-2022-32745- يمكن أن يتسبب مستخدمو Active Directory في تعطل عملية الخادم عند إرسال طلبات "إضافة" أو "تعديل" لـ LDAP ، مما يؤدي إلى الوصول إلى البيانات غير المهيأة.

أخيرا إذا كنت مهتمًا بمعرفة المزيد عنها حول الأخطاء التي تم إصلاحها ، يمكنك التحقق من التفاصيل في ملف الرابط التالي.

كيفية التثبيت أو الترقية إلى Samba على Ubuntu ومشتقاته؟

حسنًا ، بالنسبة لأولئك المهتمين بالقدرة على تثبيت هذه الإصدارات التصحيحية الجديدة من Samba أو يرغبون في تحديث نسختهم السابقة إلى هذا الإصدار الجديديمكنهم القيام بذلك باتباع الخطوات التي نشاركها أدناه.

من الجدير بالذكر أنه على الرغم من تضمين samba في مستودعات Ubuntu ، يجب أن تعلم أن الحزم لا يتم تحديثها عند إصدار إصدار جديد ، لذلك في هذه الحالة نفضل استخدام المستودع.

أول شيء سنفعله هو فتح Terminal وفيه سنقوم بكتابة الأمر التالي لإضافة مستودع إلى النظام:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

بمجرد إضافة المستودع ، نبدأ في تثبيت samba على النظام ولهذا ، نقوم فقط بكتابة الأمر التالي:

sudo apt install samba

إذا كان لديك إصدار سابق مثبت بالفعل ، فسيتم تحديثه تلقائيًا.


اترك تعليقك

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها ب *

*

*

  1. المسؤول عن البيانات: ميغيل أنخيل جاتون
  2. الغرض من البيانات: التحكم في الرسائل الاقتحامية ، وإدارة التعليقات.
  3. الشرعية: موافقتك
  4. توصيل البيانات: لن يتم إرسال البيانات إلى أطراف ثالثة إلا بموجب التزام قانوني.
  5. تخزين البيانات: قاعدة البيانات التي تستضيفها شركة Occentus Networks (الاتحاد الأوروبي)
  6. الحقوق: يمكنك في أي وقت تقييد معلوماتك واستعادتها وحذفها.