Les versions correctives de samba arrivent, résolvant 5 vulnérabilités

Récemment la sortie des différentes versions correctives de Samba a été annoncée 4.16.4, 4.15.9 et 4.14.14, correction de 5 vulnérabilités (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Dont il est mentionné que la vulnérabilité la plus dangereuse est (CVE-2022-32744), comme permettre aux utilisateurs du domaine Active Directory changer le mot de passe de n'importe quel utilisateur, y compris la possibilité de modifier le mot de passe administrateur et de prendre le contrôle total du domaine. Le problème est dû au fait que le KDC accepte les requêtes kpasswd chiffrées avec n'importe quelle clé connue.

Cette vulnérabilité pourrait être exploitée lorsqu'un attaquant ayant accès au domaine peut envoyer une fausse demande de nouveau mot de passe au nom d'un autre utilisateur, en le cryptant avec votre propre clé, et le KDC le traitera sans vérifier que la clé de compte correspond. Cela inclut l'utilisation de clés de contrôleur de domaine en lecture seule (RODC) qui n'ont pas le pouvoir de modifier les mots de passe pour envoyer de fausses demandes.

Pour contourner ce problème, vous pouvez désactiver la prise en charge du protocole kpasswd en ajoutant la ligne « kpasswd port=0 » à smb.conf.

Une autre vulnérabilité qui a été résolu et auquel une attention particulière a également été accordée était dans CVE-2022-32742, puisque cette faute fuite d'informations sur le contenu de la mémoire du serveur par des manipulations avec le protocole SMB1.

Autrement dit, un client SMB1 disposant d'un accès en écriture au stockage partagé peut prendre des dispositions pour écrire des parties de la mémoire du processus serveur dans un fichier ou une imprimante. L'attaque se fait en envoyant une requête "write" avec une plage incorrecte. Le problème n'affecte que les branches Samba antérieures à 4.11 (la prise en charge de SMB1 est désactivée par défaut dans la branche 4.11).

Parmi les autres vulnérabilités qui ont été corrigées avec la sortie de ces nouvelles versions correctives, ils sont les suivants :

  • CVE-2022-32746 : Les utilisateurs d'Active Directory, en envoyant des requêtes LDAP "ajouter" ou "modifier" spécialement conçues, peuvent initier l'accès à la mémoire après l'avoir libérée dans un processus serveur. Le problème est dû au fait que le module de journalisation d'audit accède au contenu du message LDAP après que le module de base de données a libéré la mémoire allouée au message. Pour effectuer une attaque, il est nécessaire d'avoir le droit d'ajouter ou de modifier certains attributs privilégiés, tels que userAccountControl.
  • CVE-2022-2031- Les utilisateurs d'Active Directory peuvent contourner certaines restrictions sur un contrôleur de domaine. Le KDC et le service kpasswd peuvent déchiffrer les tickets de l'autre car ils partagent le même ensemble de clés et de comptes. Par conséquent, l'utilisateur qui a demandé un changement de mot de passe peut utiliser le ticket reçu pour accéder à d'autres services.
  • CVE-2022-32745- Les utilisateurs d'Active Directory peuvent provoquer le plantage d'un processus serveur lors de l'envoi de requêtes "ajouter" ou "modifier" LDAP, ce qui entraîne l'accès à des données non initialisées.

Enfin si vous souhaitez en savoir plus sur les bugs corrigés, vous pouvez vérifier les détails dans le lien suivant

Comment installer ou mettre à niveau vers Samba sur Ubuntu et dérivés ?

Eh bien, pour ceux qui souhaitent pouvoir installer ces nouvelles versions correctives de Samba ou qui souhaitent mettre à jour leur version précédente vers cette nouvelleIls peuvent le faire en suivant les étapes que nous partageons ci-dessous.

Il convient de mentionner que, bien que samba soit inclus dans les référentiels Ubuntu, vous devez savoir que les packages ne sont pas mis à jour lorsqu'une nouvelle version est publiée, nous préférons donc dans ce cas utiliser un référentiel.

La première chose que nous allons faire est d'ouvrir un terminal et nous allons y taper la commande suivante pour ajouter un référentiel au système :

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Une fois le référentiel ajouté, nous procédons à l'installation de samba sur le système et pour cela, nous tapons simplement la commande suivante :

sudo apt install samba

Si vous avez déjà installé une version précédente, elle sera mise à jour automatiquement.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.