수정 버전의 삼바가 도착하여 5가지 취약점을 해결합니다.

최근에 Samba의 다양한 수정 버전의 출시가 발표되었습니다. 4.16.4, 4.15.9 및 4.14.14, 5가지 취약점 수정 (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

그 중 언급되는 가장 위험한 취약점은 (CVE-2022-32744), 으로 Active Directory 도메인 사용자에게 모든 사용자의 암호 변경, 관리자 암호를 변경하고 도메인을 완전히 제어하는 ​​기능을 포함합니다. 문제는 KDC가 알려진 키로 암호화된 kpasswd 요청을 수락하기 때문입니다.

이 취약점 도메인에 대한 액세스 권한이 있는 공격자가 가짜 새 암호 요청을 보낼 수 있는 경우 악용될 수 있습니다. 다른 사용자를 대신하여 자신의 키로 암호화하면 KDC는 계정 키가 일치하는지 확인하지 않고 처리합니다. 여기에는 가짜 요청을 보내기 위해 암호를 변경할 권한이 없는 RODC(읽기 전용 도메인 컨트롤러) 키의 사용이 포함됩니다.

이 문제를 해결하려면 smb.conf에 "kpasswd port=0" 줄을 추가하여 kpasswd 프로토콜 지원을 비활성화할 수 있습니다.

또 다른 취약점 해결되었고 또한 특별한 주의를 기울인 부분은 CVE-2022-32742, 이 결함 이후 메모리 콘텐츠에 대한 유출된 정보 SMB1 프로토콜을 사용하여 서버를 조작합니다.

즉, 공유 저장소에 대한 쓰기 액세스 권한이 있는 SMB1 클라이언트는 서버 프로세스 메모리의 일부를 파일이나 프린터에 쓰기 위한 준비를 할 수 있습니다. 공격은 잘못된 범위로 "쓰기" 요청을 전송하여 수행됩니다. 이 문제는 4.11 이전의 Samba 분기에만 영향을 줍니다(1 분기에서는 SMB4.11 지원이 기본적으로 비활성화되어 있음).

수정된 다른 취약점 중 이 새로운 수정 버전의 릴리스와 함께 다음과 같습니다.

  • CVE-2022-32746 : Active Directory 사용자는 특수하게 조작된 LDAP "추가" 또는 "수정" 요청을 보내 서버 프로세스에서 메모리 액세스를 해제한 후 메모리 액세스를 시작할 수 있습니다. 문제는 데이터베이스 모듈이 메시지에 할당된 메모리를 해제한 후 감사 로깅 모듈이 LDAP 메시지 내용에 액세스하기 때문입니다. 공격을 수행하려면 userAccountControl과 같은 일부 권한 속성을 추가하거나 수정할 수 있는 권한이 있어야 합니다.
  • CVE-2022-2031- Active Directory 사용자는 도메인 컨트롤러에 대한 일부 제한을 우회할 수 있습니다. KDC와 kpasswd 서비스는 동일한 키 및 계정 집합을 공유하기 때문에 서로의 티켓을 해독할 수 있습니다. 따라서 비밀번호 변경을 요청한 사용자는 수신된 티켓을 사용하여 다른 서비스에 액세스할 수 있습니다.
  • CVE-2022-32745- Active Directory 사용자는 LDAP "추가" 또는 "수정" 요청을 보낼 때 서버 프로세스가 중단되어 초기화되지 않은 데이터에 액세스할 수 있습니다.

최종적으로 그것에 대해 더 많이 알고 싶다면 수정된 버그에 대한 자세한 내용은 다음 링크.

Ubuntu 및 파생 제품에서 Samba를 설치하거나 업그레이드하는 방법은 무엇입니까?

음, 이러한 새로운 수정 버전의 Samba를 설치하는 데 관심이 있거나 이전 버전을 이 새 버전으로 업데이트하려는 사람들을 위해아래에서 공유하는 단계에 따라 수행 할 수 있습니다.

samba가 Ubuntu 리포지토리에 포함되어 있지만 새 버전이 출시될 때 패키지가 업데이트되지 않으므로 이 경우에는 리포지토리를 사용하는 것이 좋습니다.

우리가 할 첫 번째 일은 터미널을 열고 시스템에 저장소를 추가하기 위해 다음 명령을 입력할 것입니다.

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

저장소가 추가되면 시스템에 samba 설치를 진행하고 이를 위해 다음 명령을 입력하기만 하면 됩니다.

sudo apt install samba

이전 버전이 이미 설치되어 있는 경우 자동으로 업데이트됩니다.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.