Коригиращите версии на samba пристигат, решавайки 5 уязвимости

наскоро беше обявено пускането на различните коригиращи версии на Samba 4.16.4, 4.15.9 и 4.14.14, коригиране на 5 уязвимости (CVE-2022 2031-CVE-2022 32742-CVE-2022 32744-CVE-2022 32745- y CVE-2022 32746-).

От които се споменава, че най-опасната уязвимост е (CVE-2022-32744), като позволява към потребителите на домейна на Active Directory промяна на паролата на всеки потребител, включително възможност за промяна на администраторската парола и поемане на пълен контрол над домейна. Проблемът е, защото KDC приема криптирани kpasswd заявки с всеки известен ключ.

Тази уязвимост може да се използва, когато нападател, който има достъп до домейна, може да изпрати фалшива заявка за нова парола от името на друг потребител, шифровайки го с вашия собствен ключ и KDC ще го обработи, без да проверява дали ключът на акаунта съвпада. Това включва използването на ключове за домейн контролер само за четене (RODC), които нямат правомощия да променят пароли за изпращане на фалшиви заявки.

Като заобиколно решение можете да деактивирате поддръжката на протокола kpasswd, като добавите реда „kpasswd port=0“ към smb.conf.

Друга уязвимост който беше решен и на който също беше отделено специално внимание CVE-2022 32742-, тъй като тази грешка изтекла информация за съдържанието на паметта на сървъра чрез манипулации с протокола SMB1.

Това означава, че SMB1 клиент, който има достъп за запис в споделено хранилище, може да направи разпоредби за запис на части от паметта на сървърния процес във файл или принтер. Атаката се извършва чрез изпращане на заявка за "запис" с неправилен диапазон. Проблемът засяга само клоновете на Samba преди 4.11 (поддръжката на SMB1 е деактивирана по подразбиране в клона 4.11).

От другите уязвимости, които бяха коригирани с пускането на тези нови коригиращи версии, те са както следва:

  • CVE-2022-32746: Потребителите на Active Directory, като изпращат специално създадени LDAP заявки за „добавяне“ или „модифициране“, могат да инициират достъп до паметта, след като я освободят в сървърен процес. Проблемът се дължи на факта, че модулът за регистриране на одит има достъп до съдържанието на LDAP съобщението, след като модулът на базата данни освободи паметта, разпределена за съобщението. За да извършите атака, е необходимо да имате права за добавяне или промяна на някои привилегировани атрибути, като userAccountControl.
  • CVE-2022 2031-- Потребителите на Active Directory могат да заобиколят някои ограничения на домейн контролера. KDC и услугата kpasswd могат взаимно да дешифрират билети, защото споделят един и същ набор от ключове и акаунти. Следователно потребителят, който е поискал промяна на паролата, може да използва получения билет за достъп до други услуги.
  • CVE-2022 32745-- Потребителите на Active Directory могат да причинят срив на сървърен процес, когато изпращат LDAP заявки за „добавяне“ или „модифициране“, което води до достъп до неинициализирани данни.

Накрая ако се интересувате да научите повече за това относно коригираните грешки, можете да проверите подробностите в следваща връзка.

Как да инсталирате или надстроите до Samba на Ubuntu и производни?

Е, за тези, които се интересуват от възможността да инсталират тези нови коригиращи версии на Samba или искат да актуализират предишната си версия до тази новаТе могат да го направят, като следват стъпките, които споделяме по-долу.

Струва си да се спомене, че въпреки че samba е включена в хранилищата на Ubuntu, трябва да знаете, че пакетите не се актуализират, когато бъде пусната нова версия, така че в този случай предпочитаме да използваме хранилище.

Първото нещо, което ще направим, е да отворим терминал и в него ще напишем следната команда, за да добавим хранилище към системата:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

След като хранилището е добавено, ние продължаваме да инсталираме samba в системата и за това просто въвеждаме следната команда:

sudo apt install samba

Ако вече имате инсталирана предишна версия, тя ще се актуализира автоматично.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.