Korrekturversionen von Samba erscheinen und schließen 5 Sicherheitslücken

Vor kurzem die Veröffentlichung der verschiedenen korrektiven Versionen von Samba wurden angekündigt 4.16.4, 4.15.9 und 4.14.14, Behebung von 5 Schwachstellen (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Davon sei das erwähnt die gefährlichste Schwachstelle ist (CVE-2022-32744), als ermöglicht für Benutzer der Active Directory-Domäne Ändern Sie das Passwort eines beliebigen Benutzers, einschließlich der Möglichkeit, das Administratorkennwort zu ändern und die vollständige Kontrolle über die Domäne zu übernehmen. Das Problem liegt darin, dass das KDC verschlüsselte kpasswd-Anfragen mit jedem bekannten Schlüssel akzeptiert.

Diese Sicherheitslücke könnte ausgenutzt werden, wenn ein Angreifer, der Zugriff auf die Domäne hat, eine gefälschte neue Passwortanforderung senden kann im Namen eines anderen Benutzers mit Ihrem eigenen Schlüssel verschlüsseln, und das KDC verarbeitet es, ohne zu überprüfen, ob der Kontoschlüssel übereinstimmt. Dies schließt die Verwendung von schreibgeschützten Domänencontrollerschlüsseln (RODC) ein, die nicht berechtigt sind, Kennwörter zu ändern, um gefälschte Anforderungen zu senden.

Als Problemumgehung können Sie die kpasswd-Protokollunterstützung deaktivieren, indem Sie die Zeile „kpasswd port=0“ zu smb.conf hinzufügen.

Eine weitere Sicherheitslücke das gelöst wurde und auf das auch besonderes Augenmerk gelegt wurde CVE-2022-32742, da dieser Fehler durchgesickerte Informationen über Speicherinhalte des Servers durch Manipulationen mit dem SMB1-Protokoll.

Das heißt, ein SMB1-Client, der Schreibzugriff auf den gemeinsam genutzten Speicher hat, kann Vorkehrungen treffen, um Teile des Speichers des Serverprozesses in eine Datei oder einen Drucker zu schreiben. Der Angriff erfolgt durch Senden einer "Schreib"-Anforderung mit einem falschen Bereich. Das Problem betrifft nur Samba-Zweige vor 4.11 (die SMB1-Unterstützung ist im 4.11-Zweig standardmäßig deaktiviert).

Von den anderen Schwachstellen, die behoben wurden Mit der Veröffentlichung dieser neuen Korrekturversionen lauten sie wie folgt:

  • CVE-2022-32746: Benutzer von Active Directory können durch Senden speziell gestalteter LDAP-Anforderungen zum „Hinzufügen“ oder „Ändern“ den Speicherzugriff initiieren, nachdem sie ihn in einem Serverprozess freigegeben haben. Das Problem ist darauf zurückzuführen, dass das Prüfprotokollierungsmodul auf den Inhalt der LDAP-Nachricht zugreift, nachdem das Datenbankmodul den für die Nachricht zugewiesenen Speicher freigegeben hat. Um einen Angriff durchzuführen, müssen Sie über Rechte verfügen, um einige privilegierte Attribute hinzuzufügen oder zu ändern, z. B. userAccountControl.
  • CVE-2022-2031- Active Directory-Benutzer können einige Einschränkungen auf einem Domänencontroller umgehen. Das KDC und der kpasswd-Dienst können die Tickets des jeweils anderen entschlüsseln, da sie dieselben Schlüssel und Konten verwenden. Folglich kann der Benutzer, der eine Passwortänderung angefordert hat, das empfangene Ticket verwenden, um auf andere Dienste zuzugreifen.
  • CVE-2022-32745- Benutzer von Active Directory können einen Serverprozess zum Absturz bringen, wenn sie LDAP-Anforderungen zum "Hinzufügen" oder "Ändern" senden, was zu einem Zugriff auf nicht initialisierte Daten führt.

Schließlich wenn Sie mehr darüber wissen möchten über die behobenen Fehler können Sie die Details in der überprüfen folgenden Link

Wie installiere oder aktualisiere ich auf Samba auf Ubuntu und Derivaten?

Nun, für diejenigen, die daran interessiert sind, diese neuen Korrekturversionen von Samba installieren zu können oder ihre vorherige Version auf diese neue aktualisieren möchtenSie können dies tun, indem Sie die folgenden Schritte ausführen.

Es ist erwähnenswert, dass, obwohl Samba in den Ubuntu-Repositories enthalten ist, Sie wissen sollten, dass die Pakete nicht aktualisiert werden, wenn eine neue Version veröffentlicht wird, daher bevorzugen wir in diesem Fall die Verwendung eines Repositorys.

Als erstes öffnen wir ein Terminal und geben darin den folgenden Befehl ein, um dem System ein Repository hinzuzufügen:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Sobald das Repository hinzugefügt wurde, fahren wir mit der Installation von Samba auf dem System fort und geben dazu einfach den folgenden Befehl ein:

sudo apt install samba

Wenn Sie bereits eine frühere Version installiert haben, wird diese automatisch aktualisiert.


Hinterlasse einen Kommentar

Ihre E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert mit *

*

*

  1. Verantwortlich für die Daten: Miguel Ángel Gatón
  2. Zweck der Daten: Kontrolle von SPAM, Kommentarverwaltung.
  3. Legitimation: Ihre Zustimmung
  4. Übermittlung der Daten: Die Daten werden nur durch gesetzliche Verpflichtung an Dritte weitergegeben.
  5. Datenspeicherung: Von Occentus Networks (EU) gehostete Datenbank
  6. Rechte: Sie können Ihre Informationen jederzeit einschränken, wiederherstellen und löschen.