Versi pembetulan samba tiba, menyelesaikan 5 kelemahan

Baru-baru ini keluaran versi pembetulan berbeza Samba telah diumumkan 4.16.4, 4.15.9 dan 4.14.14, membetulkan 5 kelemahan (CVE-2022 2031-CVE-2022 32742-CVE-2022 32744-CVE-2022 32745- y CVE-2022 32746-).

Di antaranya disebutkan bahawa kelemahan yang paling berbahaya ialah (CVE-2022-32744), sejak itu membolehkan kepada pengguna domain Active Directory menukar kata laluan mana-mana pengguna, termasuk keupayaan untuk menukar kata laluan pentadbir dan mengawal sepenuhnya domain. Masalahnya ialah kerana KDC menerima permintaan kpasswd yang disulitkan dengan sebarang kunci yang diketahui.

Kerentanan ini boleh dieksploitasi apabila penyerang yang mempunyai akses kepada domain boleh menghantar permintaan kata laluan baharu yang palsu bagi pihak pengguna lain, menyulitkannya dengan kunci anda sendiri dan KDC akan memprosesnya tanpa mengesahkan bahawa kunci akaun sepadan. Ini termasuk penggunaan kekunci pengawal domain baca sahaja (RODC) yang tidak mempunyai kuasa untuk menukar kata laluan untuk menghantar permintaan palsu.

Sebagai penyelesaian, anda boleh melumpuhkan sokongan protokol kpasswd dengan menambahkan baris “kpasswd port=0” pada smb.conf.

Kerentanan lain yang telah diselesaikan dan perhatian khusus juga diberikan CVE-2022 32742-, sejak kesalahan ini maklumat bocor tentang kandungan ingatan pelayan melalui manipulasi dengan protokol SMB1.

Iaitu, pelanggan SMB1 yang mempunyai akses tulis kepada storan kongsi boleh membuat peruntukan untuk menulis bahagian memori proses pelayan ke fail atau pencetak. Serangan dilakukan dengan menghantar permintaan "tulis" dengan julat yang salah. Isu ini hanya menjejaskan cawangan Samba sebelum 4.11 (sokongan SMB1 dilumpuhkan secara lalai dalam cawangan 4.11).

Daripada kelemahan lain yang telah diperbaiki dengan keluaran versi pembetulan baharu ini, ia adalah seperti berikut:

  • CVE-2022-32746: Pengguna Direktori Aktif, dengan menghantar permintaan "tambah" atau "ubah suai" LDAP yang direka khas, boleh memulakan akses memori selepas membebaskannya dalam proses pelayan. Masalahnya adalah disebabkan oleh fakta bahawa modul pengelogan audit mengakses kandungan mesej LDAP selepas modul pangkalan data membebaskan memori yang diperuntukkan untuk mesej tersebut. Untuk melakukan serangan, anda perlu mempunyai hak untuk menambah atau mengubah suai beberapa atribut istimewa, seperti userAccountControl.
  • CVE-2022 2031-- Pengguna Active Directory boleh memintas beberapa sekatan pada pengawal domain. KDC dan perkhidmatan kpasswd boleh menyahsulit tiket satu sama lain kerana mereka berkongsi set kunci dan akaun yang sama. Akibatnya, pengguna yang meminta pertukaran kata laluan boleh menggunakan tiket yang diterima untuk mengakses perkhidmatan lain.
  • CVE-2022 32745-- Pengguna Direktori Aktif boleh menyebabkan proses pelayan ranap apabila menghantar permintaan "tambah" atau "ubah suai" LDAP, mengakibatkan akses kepada data tidak dimulakan.

Akhirnya sekiranya anda berminat untuk mengetahui lebih lanjut mengenainya tentang pepijat tetap, anda boleh menyemak butiran dalam pautan berikut.

Bagaimana untuk memasang atau menaik taraf kepada Samba pada Ubuntu dan derivatif?

Nah, bagi mereka yang berminat untuk dapat memasang versi pembetulan Samba baharu ini atau ingin mengemas kini versi terdahulu mereka kepada versi baharu iniMereka boleh melakukannya dengan mengikuti langkah-langkah yang kami kongsikan di bawah.

Perlu dinyatakan bahawa, walaupun samba disertakan dalam repositori Ubuntu, anda harus tahu bahawa pakej tidak dikemas kini apabila versi baharu dikeluarkan, jadi dalam kes ini kami lebih suka menggunakan repositori.

Perkara pertama yang akan kita lakukan ialah membuka terminal dan di dalamnya kita akan menaip arahan berikut untuk menambah repositori ke sistem:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Setelah repositori telah ditambahkan, kami teruskan memasang samba pada sistem dan untuk ini, kami hanya taip arahan berikut:

sudo apt install samba

Jika anda sudah memasang versi sebelumnya, ia akan dikemas kini secara automatik.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.