De korrigerende versjonene av samba kommer og løser 5 sårbarheter

nylig utgivelsen av de forskjellige korrigerende versjonene av Samba ble annonsert 4.16.4, 4.15.9 og 4.14.14, fikser 5 sårbarheter (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Hvorav det er nevnt at den farligste sårbarheten er (CVE-2022-32744), som tillater til Active Directory-domenebrukere endre passordet til enhver bruker, inkludert muligheten til å endre administratorpassordet og ta full kontroll over domenet. Problemet er fordi KDC aksepterer krypterte kpasswd-forespørsler med en hvilken som helst kjent nøkkel.

Denne sårbarheten kan utnyttes når en angriper som har tilgang til domenet kan sende en falsk forespørsel om nytt passord på vegne av en annen bruker, krypterer den med din egen nøkkel, og KDC vil behandle den uten å bekrefte at kontonøkkelen stemmer overens. Dette inkluderer bruk av skrivebeskyttede domenekontroller (RODC)-nøkler som ikke har autoritet til å endre passord for å sende falske forespørsler.

Som en løsning kan du deaktivere støtte for kpasswd-protokollen ved å legge til linjen "kpasswd port=0" til smb.conf.

Nok en sårbarhet som ble løst og hvor det også ble lagt spesiell oppmerksomhet var i CVE-2022-32742, siden denne feilen lekket informasjon om minneinnhold av serveren ved manipulasjoner med SMB1-protokollen.

Det vil si at en SMB1-klient som har skrivetilgang til delt lagring kan gjøre midler til å skrive deler av serverprosessens minne til en fil eller skriver. Angrepet gjøres ved å sende en "skrive"-forespørsel med feil rekkevidde. Problemet påvirker bare Samba-grener før 4.11 (SMB1-støtte er deaktivert som standard i 4.11-grenen).

Av de andre sårbarhetene som ble fikset med utgivelsen av disse nye korrigerende versjonene, er de som følger:

  • CVE-2022-32746: Active Directory-brukere, ved å sende spesiallagde LDAP-forespørsler om "legg til" eller "endre", kan starte minnetilgang etter å ha frigjort det i en serverprosess. Problemet skyldes det faktum at revisjonsloggingsmodulen får tilgang til LDAP-meldingsinnholdet etter at databasemodulen frigjør minnet som er tildelt for meldingen. For å utføre et angrep er det nødvendig å ha rettigheter til å legge til eller endre noen privilegerte attributter, for eksempel userAccountControl.
  • CVE-2022-2031- Active Directory-brukere kan omgå noen begrensninger på en domenekontroller. KDC og kpasswd-tjenesten kan dekryptere hverandres billetter fordi de deler samme sett med nøkler og kontoer. Følgelig kan brukeren som ba om passordendring bruke den mottatte billetten for å få tilgang til andre tjenester.
  • CVE-2022-32745- Active Directory-brukere kan få en serverprosess til å krasje når de sender LDAP "legg til" eller "endre"-forespørsler, noe som resulterer i tilgang til uinitialiserte data.

Endelig hvis du er interessert i å vite mer om det om de fikse feilene, kan du sjekke detaljene i følgende lenke.

Hvordan installere eller oppgradere til Samba på Ubuntu og derivater?

Vel, for de som er interessert i å kunne installere disse nye korrigerende versjonene av Samba eller ønsker å oppdatere sin forrige versjon til denne nyeDe kan gjøre det ved å følge trinnene vi deler nedenfor.

Det er verdt å nevne at selv om samba er inkludert i Ubuntu-repositoriene, bør du vite at pakkene ikke oppdateres når en ny versjon er utgitt, så i dette tilfellet foretrekker vi å bruke et repository.

Det første vi skal gjøre er å åpne en terminal og i den skal vi skrive følgende kommando for å legge til et depot til systemet:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Når depotet er lagt til, fortsetter vi å installere samba på systemet, og for dette skriver vi bare følgende kommando:

sudo apt install samba

Hvis du allerede har en tidligere versjon installert, vil den bli oppdatert automatisk.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.