최근에 Samba의 다양한 수정 버전의 출시가 발표되었습니다. 4.16.4, 4.15.9 및 4.14.14, 5가지 취약점 수정 (CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745 y CVE-2022-32746).
그 중 언급되는 가장 위험한 취약점은 (CVE-2022-32744), 으로 수 Active Directory 도메인 사용자에게 모든 사용자의 암호 변경, 관리자 암호를 변경하고 도메인을 완전히 제어하는 기능을 포함합니다. 문제는 KDC가 알려진 키로 암호화된 kpasswd 요청을 수락하기 때문입니다.
이 취약점 도메인에 대한 액세스 권한이 있는 공격자가 가짜 새 암호 요청을 보낼 수 있는 경우 악용될 수 있습니다. 다른 사용자를 대신하여 자신의 키로 암호화하면 KDC는 계정 키가 일치하는지 확인하지 않고 처리합니다. 여기에는 가짜 요청을 보내기 위해 암호를 변경할 권한이 없는 RODC(읽기 전용 도메인 컨트롤러) 키의 사용이 포함됩니다.
이 문제를 해결하려면 smb.conf에 "kpasswd port=0" 줄을 추가하여 kpasswd 프로토콜 지원을 비활성화할 수 있습니다.
또 다른 취약점 해결되었고 또한 특별한 주의를 기울인 부분은 CVE-2022-32742, 이 결함 이후 메모리 콘텐츠에 대한 유출된 정보 SMB1 프로토콜을 사용하여 서버를 조작합니다.
즉, 공유 저장소에 대한 쓰기 액세스 권한이 있는 SMB1 클라이언트는 서버 프로세스 메모리의 일부를 파일이나 프린터에 쓰기 위한 준비를 할 수 있습니다. 공격은 잘못된 범위로 "쓰기" 요청을 전송하여 수행됩니다. 이 문제는 4.11 이전의 Samba 분기에만 영향을 줍니다(1 분기에서는 SMB4.11 지원이 기본적으로 비활성화되어 있음).
수정된 다른 취약점 중 이 새로운 수정 버전의 릴리스와 함께 다음과 같습니다.
- CVE-2022-32746 : Active Directory 사용자는 특수하게 조작된 LDAP "추가" 또는 "수정" 요청을 보내 서버 프로세스에서 메모리 액세스를 해제한 후 메모리 액세스를 시작할 수 있습니다. 문제는 데이터베이스 모듈이 메시지에 할당된 메모리를 해제한 후 감사 로깅 모듈이 LDAP 메시지 내용에 액세스하기 때문입니다. 공격을 수행하려면 userAccountControl과 같은 일부 권한 속성을 추가하거나 수정할 수 있는 권한이 있어야 합니다.
- CVE-2022-2031- Active Directory 사용자는 도메인 컨트롤러에 대한 일부 제한을 우회할 수 있습니다. KDC와 kpasswd 서비스는 동일한 키 및 계정 집합을 공유하기 때문에 서로의 티켓을 해독할 수 있습니다. 따라서 비밀번호 변경을 요청한 사용자는 수신된 티켓을 사용하여 다른 서비스에 액세스할 수 있습니다.
- CVE-2022-32745- Active Directory 사용자는 LDAP "추가" 또는 "수정" 요청을 보낼 때 서버 프로세스가 중단되어 초기화되지 않은 데이터에 액세스할 수 있습니다.
최종적으로 그것에 대해 더 많이 알고 싶다면 수정된 버그에 대한 자세한 내용은 다음 링크.
Ubuntu 및 파생 제품에서 Samba를 설치하거나 업그레이드하는 방법은 무엇입니까?
음, 이러한 새로운 수정 버전의 Samba를 설치하는 데 관심이 있거나 이전 버전을 이 새 버전으로 업데이트하려는 사람들을 위해아래에서 공유하는 단계에 따라 수행 할 수 있습니다.
samba가 Ubuntu 리포지토리에 포함되어 있지만 새 버전이 출시될 때 패키지가 업데이트되지 않으므로 이 경우에는 리포지토리를 사용하는 것이 좋습니다.
우리가 할 첫 번째 일은 터미널을 열고 시스템에 저장소를 추가하기 위해 다음 명령을 입력할 것입니다.
sudo add-apt-repository ppa:linux-schools/samba-latest sudo apt-get update
저장소가 추가되면 시스템에 samba 설치를 진행하고 이를 위해 다음 명령을 입력하기만 하면 됩니다.
sudo apt install samba
이전 버전이 이미 설치되어 있는 경우 자동으로 업데이트됩니다.