Megérkeznek a samba javító verziói, amelyek 5 sérülékenységet oldanak meg

nemrég bejelentették a Samba különböző javító verzióinak kiadását 4.16.4, 4.15.9 és 4.14.14, 5 sebezhetőség javítása (CVE-2022 2031-CVE-2022 32742-CVE-2022 32744-CVE-2022 32745- y CVE-2022 32746-).

Amiről meg van említve, hogy a legveszélyesebb sebezhetőség a (CVE-2022-32744), óta lehetővé az Active Directory tartomány felhasználóinak módosítsa bármely felhasználó jelszavát, beleértve a rendszergazdai jelszó megváltoztatásának lehetőségét és a tartomány teljes irányításának átvételét. A probléma az, hogy a KDC bármilyen ismert kulccsal elfogad titkosított kpasswd kéréseket.

Ez a sebezhetőség kihasználható, ha a tartományhoz hozzáféréssel rendelkező támadó hamis új jelszókérést küldhet egy másik felhasználó nevében, titkosítja azt saját kulccsal, és a KDC feldolgozza azt anélkül, hogy ellenőrizné, hogy a fiókkulcs egyezik-e. Ez magában foglalja a csak olvasható tartományvezérlő (RODC) kulcsok használatát, amelyek nem jogosultak jelszavak megváltoztatására, hamis kérések küldéséhez.

Megkerülő megoldásként letilthatja a kpasswd protokoll támogatását, ha hozzáadja a „kpasswd port=0” sort az smb.conf fájlhoz.

Újabb sebezhetőség ez megoldódott, és amelyre szintén kiemelt figyelmet fordítottak CVE-2022 32742-, mivel ez a hiba kiszivárgott információ a memória tartalmáról az SMB1 protokollal végzett manipulációkkal.

Vagyis egy SMB1-ügyfél, amely írási hozzáféréssel rendelkezik a megosztott tárolóhoz, gondoskodhat arról, hogy a kiszolgálófolyamat memóriájának egy részét fájlba vagy nyomtatóba írja. A támadás egy "írási" kérés küldésével történik hibás tartományban. A probléma csak a 4.11 előtti Samba-ágakat érinti (a 1-es ágban az SMB4.11 támogatása alapértelmezés szerint le van tiltva).

A többi javított sebezhetőségről ezeknek az új korrekciós verzióknak a kiadásával ezek a következők:

  • CVE-2022-32746: Az Active Directory-felhasználók speciálisan kialakított LDAP "hozzáadási" vagy "módosítási" kérések küldésével kezdeményezhetik a memória-hozzáférést, miután azt egy szerverfolyamatban felszabadították. A probléma abból adódik, hogy az auditnaplózó modul hozzáfér az LDAP üzenet tartalmához, miután az adatbázismodul felszabadította az üzenet számára lefoglalt memóriát. A támadás végrehajtásához jogokkal kell rendelkezni bizonyos privilegizált attribútumok hozzáadásához vagy módosításához, például a userAccountControlhoz.
  • CVE-2022 2031-- Az Active Directory felhasználói megkerülhetnek bizonyos korlátozásokat a tartományvezérlőkre vonatkozóan. A KDC és a kpasswd szolgáltatás vissza tudja fejteni egymás jegyeit, mert ugyanazon a kulcsokon és fiókokon osztoznak. Következésképpen a jelszómódosítást kérő felhasználó a kapott jegyet más szolgáltatások elérésére használhatja fel.
  • CVE-2022 32745-- Az Active Directory-felhasználók a szerverfolyamatok összeomlását okozhatják, amikor LDAP „hozzáadási” vagy „módosítási” kéréseket küldenek, ami inicializálatlan adatokhoz való hozzáférést eredményezhet.

Végül ha érdekel, hogy többet tudjon meg róla A javított hibákról a részleteket a következő link.

Hogyan telepíthetek vagy frissíthetek Sambára Ubuntu és származékai esetén?

Nos, azoknak, akik érdeklődnek a Samba ezen új javító verzióinak telepítése iránt, vagy frissíteni szeretnék korábbi verziójukat erre az újraMegtehetik az alábbiakban megosztott lépéseket követve.

Érdemes megemlíteni, hogy bár a samba benne van az Ubuntu tárolókban, tudnia kell, hogy a csomagok nem frissülnek az új verzió megjelenésekor, ezért ebben az esetben inkább tárolót használunk.

Az első dolog, amit meg kell tennünk, hogy megnyitunk egy terminált, és beírjuk a következő parancsot, hogy hozzáadjunk egy tárolót a rendszerhez:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

A tároló hozzáadása után folytatjuk a samba telepítését a rendszerre, és ehhez csak a következő parancsot írjuk be:

sudo apt install samba

Ha már telepítve van egy korábbi verzió, akkor az automatikusan frissül.


Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.