Versi korektif samba tiba, memecahkan 5 kerentanan

Baru-baru ini rilis versi korektif yang berbeda dari Samba diumumkan 4.16.4, 4.15.9 dan 4.14.14, memperbaiki 5 kerentanan (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Di antaranya disebutkan bahwa kerentanan paling berbahaya adalah (CVE-2022-32744), sejak mengizinkan untuk pengguna domain Direktori Aktif ubah kata sandi pengguna mana pun, termasuk kemampuan untuk mengubah sandi administrator dan mengambil kendali penuh atas domain. Masalahnya adalah karena KDC menerima permintaan kpasswd terenkripsi dengan kunci yang diketahui.

Kerentanan ini dapat dieksploitasi ketika penyerang yang memiliki akses ke domain dapat mengirim permintaan kata sandi baru yang palsu atas nama pengguna lain, mengenkripsinya dengan kunci Anda sendiri, dan KDC akan memprosesnya tanpa memverifikasi bahwa kunci akun cocok. Ini termasuk penggunaan kunci pengontrol domain baca-saja (RODC) yang tidak memiliki wewenang untuk mengubah kata sandi untuk mengirim permintaan palsu.

Sebagai solusinya, Anda dapat menonaktifkan dukungan protokol kpasswd dengan menambahkan baris “kpasswd port=0” ke smb.conf.

Kerentanan lain yang diselesaikan dan di mana perhatian khusus juga ditempatkan di CVE-2022-32742, karena kesalahan ini bocoran informasi tentang konten memori server dengan manipulasi dengan protokol SMB1.

Artinya, klien SMB1 yang memiliki akses tulis ke penyimpanan bersama dapat membuat ketentuan untuk menulis bagian dari memori proses server ke file atau printer. Serangan dilakukan dengan mengirimkan permintaan "tulis" dengan jangkauan yang salah. Masalah ini hanya mempengaruhi cabang Samba sebelum 4.11 (dukungan SMB1 dinonaktifkan secara default di cabang 4.11).

Dari kerentanan lain yang diperbaiki dengan dirilisnya versi korektif baru ini, adalah sebagai berikut:

  • CVE-2022-32746: Pengguna Active Directory, dengan mengirimkan permintaan "tambah" atau "modifikasi" LDAP yang dibuat khusus, dapat memulai akses memori setelah membebaskannya dalam proses server. Masalahnya adalah karena modul logging audit mengakses konten pesan LDAP setelah modul database membebaskan memori yang dialokasikan untuk pesan tersebut. Untuk melakukan serangan, perlu memiliki hak untuk menambah atau mengubah beberapa atribut istimewa, seperti userAccountControl.
  • CVE-2022-2031- Pengguna Active Directory dapat melewati beberapa batasan pada pengontrol domain. KDC dan layanan kpasswd dapat mendekripsi tiket satu sama lain karena mereka berbagi set kunci dan akun yang sama. Akibatnya, pengguna yang meminta perubahan kata sandi dapat menggunakan tiket yang diterima untuk mengakses layanan lain.
  • CVE-2022-32745- Pengguna Active Directory dapat menyebabkan proses server macet saat mengirim permintaan "tambah" atau "ubah" LDAP, yang mengakibatkan akses ke data yang tidak diinisialisasi.

Akhirnya jika Anda tertarik untuk mengetahui lebih banyak tentangnya tentang bug yang diperbaiki, Anda dapat memeriksa detailnya di link berikut.

Bagaimana cara menginstal atau meningkatkan ke Samba di Ubuntu dan turunannya?

Nah, bagi yang tertarik untuk bisa menginstall Samba versi korektif baru ini atau ingin mengupdate versi sebelumnya ke versi baru ini.Mereka dapat melakukannya dengan mengikuti langkah-langkah yang kami bagikan di bawah ini.

Perlu disebutkan bahwa, meskipun samba disertakan dalam repositori Ubuntu, Anda harus tahu bahwa paket-paket tersebut tidak diperbarui ketika versi baru dirilis, jadi dalam hal ini kami lebih memilih untuk menggunakan repositori.

Hal pertama yang akan kita lakukan adalah membuka terminal dan di dalamnya kita akan mengetikkan perintah berikut untuk menambahkan repositori ke sistem:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Setelah repositori ditambahkan, kami melanjutkan untuk menginstal samba pada sistem dan untuk ini, kami cukup mengetikkan perintah berikut:

sudo apt install samba

Jika Anda sudah menginstal versi sebelumnya, itu akan diperbarui secara otomatis.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.