最近 Sambaのさまざまな修正バージョンのリリースが発表されました 4.16.4、4.15.9、4.14.14、5つの脆弱性を修正 (CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745 y CVE-2022-32746).
そのうち、 最も危険な脆弱性は(CVE-2022-32744)、 として ことができます ActiveDirectoryドメインユーザーへ 任意のユーザーのパスワードを変更する、管理者パスワードを変更し、ドメインを完全に制御する機能を含みます。 問題は、KDCが既知のキーを使用して暗号化されたkpasswd要求を受け入れるためです。
この脆弱性 ドメインにアクセスできる攻撃者が偽の新しいパスワード要求を送信できる場合、悪用される可能性があります 別のユーザーに代わって、独自のキーで暗号化すると、KDCはアカウントキーが一致することを確認せずに処理します。 これには、偽の要求を送信するためにパスワードを変更する権限を持たない読み取り専用ドメインコントローラー(RODC)キーの使用が含まれます。
回避策として、「kpasswd port = 0」という行をsmb.confに追加することにより、kpasswdプロトコルのサポートを無効にすることができます。
別の脆弱性 それは解決され、特別な注意も払われました CVE-2022-32742、この障害以来 メモリ内容に関する漏洩情報 SMB1プロトコルを使用した操作によるサーバーの操作。
つまり、共有ストレージへの書き込みアクセス権を持つSMB1クライアントは、サーバープロセスのメモリの一部をファイルまたはプリンターに書き込むためのプロビジョニングを行うことができます。 攻撃は、誤った範囲で「書き込み」要求を送信することによって行われます。 この問題は、4.11より前のSambaブランチにのみ影響します(SMB1サポートは4.11ブランチではデフォルトで無効になっています)。
修正された他の脆弱性のうち これらの新しい修正バージョンのリリースにより、次のようになります。
- CVE-2022-32746: Active Directoryユーザーは、特別に細工されたLDAPの「追加」または「変更」要求を送信することにより、サーバープロセスで解放した後にメモリアクセスを開始できます。 この問題は、データベースモジュールがメッセージに割り当てられたメモリを解放した後、監査ログモジュールがLDAPメッセージの内容にアクセスするという事実が原因です。 攻撃を実行するには、userAccountControlなどのいくつかの特権属性を追加または変更する権限が必要です。
- CVE-2022-2031-Active Directoryユーザーは、ドメインコントローラーのいくつかの制限を回避できます。 KDCとkpasswdサービスは、同じキーとアカウントのセットを共有しているため、互いのチケットを復号化できます。 したがって、パスワードの変更を要求したユーザーは、受信したチケットを使用して他のサービスにアクセスできます。
- CVE-2022-32745-Active Directoryユーザーは、LDAPの「追加」または「変更」要求を送信するときにサーバープロセスをクラッシュさせ、初期化されていないデータにアクセスする可能性があります。
最後に あなたがそれについてもっと知りたいなら 修正されたバグについては、 次のリンク。
Ubuntuおよび派生物にSambaをインストールまたはアップグレードするにはどうすればよいですか?
さて、これらの新しい修正バージョンの Samba をインストールできることに興味がある人、または以前のバージョンをこの新しいバージョンに更新したい人のために彼らは私たちが以下に共有するステップに従うことによってそれをすることができます。
言及する価値があるのは、sambaはUbuntuリポジトリに含まれていますが、新しいバージョンがリリースされたときにパッケージが更新されないことを知っておく必要があるため、この場合はリポジトリを使用することをお勧めします。
最初に行うことは、ターミナルを開くことです。その中で、次のコマンドを入力して、システムにリポジトリを追加します。
sudo add-apt-repository ppa:linux-schools/samba-latest sudo apt-get update
リポジトリが追加されたら、システムにsambaをインストールします。このために、次のコマンドを入力するだけです。
sudo apt install samba
以前のバージョンがすでにインストールされている場合は、自動的に更新されます。