De korrigerende versioner af samba ankommer og løser 5 sårbarheder

nylig udgivelsen af ​​de forskellige korrigerende versioner af Samba blev annonceret 4.16.4, 4.15.9 og 4.14.14, retter 5 sårbarheder (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Hvoraf det nævnes at den farligste sårbarhed er (CVE-2022-32744), eftersom tillade til Active Directory-domænebrugere ændre adgangskoden for enhver bruger, herunder muligheden for at ændre administratoradgangskoden og tage fuld kontrol over domænet. Problemet er, fordi KDC accepterer krypterede kpasswd-anmodninger med enhver kendt nøgle.

Denne sårbarhed kunne udnyttes, når en angriber, der har adgang til domænet, kan sende en falsk ny adgangskodeanmodning på vegne af en anden bruger, krypterer den med din egen nøgle, og KDC vil behandle den uden at verificere, at kontonøglen stemmer overens. Dette inkluderer brugen af ​​skrivebeskyttede domænecontroller-nøgler (RODC), som ikke har autoritet til at ændre adgangskoder for at sende falske anmodninger.

Som en løsning kan du deaktivere understøttelse af kpasswd-protokol ved at tilføje linjen "kpasswd port=0" til smb.conf.

En anden sårbarhed der blev løst, og hvor der også blev lagt særlig vægt på, var i CVE-2022-32742, da denne fejl lækket information om hukommelsesindhold af serveren ved manipulationer med SMB1-protokollen.

Det vil sige, at en SMB1-klient, der har skriveadgang til delt lager, kan lave foranstaltninger til at skrive dele af serverprocessens hukommelse til en fil eller printer. Angrebet udføres ved at sende en "skrive" anmodning med et forkert interval. Problemet påvirker kun Samba-grene før 4.11 (SMB1-understøttelse er som standard deaktiveret i 4.11-grenen).

Af de andre sårbarheder, der blev rettet med udgivelsen af ​​disse nye korrigerende versioner er de som følger:

  • CVE-2022-32746: Active Directory-brugere kan ved at sende specielt udformede LDAP "tilføj" eller "ændre"-anmodninger starte hukommelsesadgang efter at have frigivet den i en serverproces. Problemet skyldes det faktum, at revisionslogningsmodulet får adgang til LDAP-meddelelsesindholdet, efter at databasemodulet frigiver den hukommelse, der er allokeret til meddelelsen. For at udføre et angreb er det nødvendigt at have rettigheder til at tilføje eller ændre nogle privilegerede attributter, såsom userAccountControl.
  • CVE-2022-2031- Active Directory-brugere kan omgå nogle begrænsninger på en domænecontroller. KDC og kpasswd-tjenesten kan dekryptere hinandens billetter, fordi de deler det samme sæt nøgler og konti. Som følge heraf kan brugeren, der har anmodet om en adgangskodeændring, bruge den modtagne billet til at få adgang til andre tjenester.
  • CVE-2022-32745- Active Directory-brugere kan få en serverproces til at gå ned, når de sender LDAP "add" eller "modify"-anmodninger, hvilket resulterer i adgang til ikke-initialiserede data.

Endelig hvis du er interesseret i at vide mere om det om de rettede fejl, kan du tjekke detaljerne i følgende link.

Hvordan installeres eller opgraderes til Samba på Ubuntu og derivater?

Nå, for dem, der er interesseret i at kunne installere disse nye korrigerende versioner af Samba eller ønsker at opdatere deres tidligere version til denne nyeDe kan gøre det ved at følge de trin, vi deler nedenfor.

Det er værd at nævne, at selvom samba er inkluderet i Ubuntu-lagrene, skal du vide, at pakkerne ikke opdateres, når en ny version udgives, så i dette tilfælde foretrækker vi at bruge et lager.

Den første ting, vi skal gøre, er at åbne en terminal, og i den skal vi skrive følgende kommando for at tilføje et lager til systemet:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Når depotet er blevet tilføjet, fortsætter vi med at installere samba på systemet, og for dette skriver vi bare følgende kommando:

sudo apt install samba

Hvis du allerede har en tidligere version installeret, opdateres den automatisk.


Indholdet af artiklen overholder vores principper for redaktionel etik. Klik på for at rapportere en fejl her.

Vær den første til at kommentere

Efterlad din kommentar

Din e-mailadresse vil ikke blive offentliggjort.

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Control SPAM, management af kommentarer.
  3. Legitimering: Dit samtykke
  4. Kommunikation af dataene: Dataene vil ikke blive kommunikeret til tredjemand, undtagen ved juridisk forpligtelse.
  5. Datalagring: Database hostet af Occentus Networks (EU)
  6. Rettigheder: Du kan til enhver tid begrænse, gendanne og slette dine oplysninger.