Pojawiają się korygujące wersje samby, rozwiązujące 5 luk

Ostatnio ogłoszono wydanie różnych korygujących wersji Samby 4.16.4, 4.15.9 i 4.14.14, naprawianie 5 luk (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

O których wspomniano, że najbardziej niebezpieczną luką jest (CVE-2022-32744), od kiedy dopuszczać do użytkowników domeny Active Directory zmienić hasło dowolnego użytkownika, w tym możliwość zmiany hasła administratora i przejęcia pełnej kontroli nad domeną. Problem polega na tym, że KDC akceptuje zaszyfrowane żądania kpasswd z dowolnym znanym kluczem.

Ta luka może zostać wykorzystany, gdy osoba atakująca, która ma dostęp do domeny, może wysłać fałszywe żądanie nowego hasła w imieniu innego użytkownika, zaszyfrując go własnym kluczem, a KDC przetworzy go bez sprawdzania, czy klucz konta jest zgodny. Obejmuje to użycie kluczy kontrolera domeny tylko do odczytu (RODC), które nie mają uprawnień do zmiany haseł w celu wysyłania fałszywych żądań.

Jako obejście, możesz wyłączyć obsługę protokołu kpasswd, dodając wiersz „kpasswd port=0” do smb.conf.

Kolejna luka to zostało rozwiązane i w którym również zwrócono szczególną uwagę CVE-2022-32742, skoro ta usterka wyciekły informacje o zawartości pamięci serwera poprzez manipulacje protokołem SMB1.

Oznacza to, że klient SMB1, który ma dostęp do zapisu w pamięci współużytkowanej, może zapewnić zapis części pamięci procesu serwera do pliku lub drukarki. Atak odbywa się poprzez wysłanie żądania „zapisu” z niepoprawnym zakresem. Problem dotyczy tylko gałęzi Samby wcześniejszych niż 4.11 (obsługa SMB1 jest domyślnie wyłączona w gałęzi 4.11).

Spośród innych luk, które zostały naprawione wraz z wydaniem tych nowych wersji korygujących są one następujące:

  • CVE-2022-32746: Użytkownicy usługi Active Directory, wysyłając specjalnie spreparowane żądania „dodawania” lub „modyfikowania” LDAP, mogą zainicjować dostęp do pamięci po jej zwolnieniu w procesie serwera. Problem wynika z faktu, że moduł rejestrowania kontroli uzyskuje dostęp do treści komunikatu LDAP po zwolnieniu przez moduł bazy danych pamięci przydzielonej dla komunikatu. Aby przeprowadzić atak, konieczne jest posiadanie uprawnień do dodawania lub modyfikowania niektórych uprzywilejowanych atrybutów, takich jak userAccountControl.
  • CVE-2022-2031- Użytkownicy Active Directory mogą ominąć pewne ograniczenia kontrolera domeny. KDC i usługa kpasswd mogą odszyfrować swoje bilety, ponieważ mają ten sam zestaw kluczy i kont. W konsekwencji użytkownik, który zażądał zmiany hasła, może użyć otrzymanego biletu, aby uzyskać dostęp do innych usług.
  • CVE-2022-32745- Użytkownicy Active Directory mogą spowodować awarię procesu serwera podczas wysyłania żądań „dodawania” lub „modyfikacji” LDAP, co skutkuje dostępem do niezainicjowanych danych.

W końcu jeśli chcesz dowiedzieć się więcej na ten temat o naprawionych błędach możesz sprawdzić szczegóły w następujący link.

Jak zainstalować lub zaktualizować do Samby na Ubuntu i pochodnych?

Cóż, dla tych, którzy są zainteresowani możliwością zainstalowania tych nowych korygujących wersji Samby lub chcą zaktualizować swoją poprzednią wersję do tej nowejMogą to zrobić, wykonując poniższe czynności.

Warto wspomnieć, że chociaż samba jest zawarta w repozytoriach Ubuntu, powinieneś wiedzieć, że pakiety nie są aktualizowane po wydaniu nowej wersji, więc w tym przypadku wolimy korzystać z repozytorium.

Pierwszą rzeczą, którą zrobimy, jest otwarcie terminala i wpisanie w nim następującego polecenia, aby dodać repozytorium do systemu:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Po dodaniu repozytorium przystępujemy do instalacji samby w systemie i w tym celu wpisujemy po prostu następującą komendę:

sudo apt install samba

Jeśli masz już zainstalowaną poprzednią wersję, zostanie ona automatycznie zaktualizowana.


Zostaw swój komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *

*

*

  1. Odpowiedzialny za dane: Miguel Ángel Gatón
  2. Cel danych: kontrola spamu, zarządzanie komentarzami.
  3. Legitymacja: Twoja zgoda
  4. Przekazywanie danych: Dane nie będą przekazywane stronom trzecim, z wyjątkiem obowiązku prawnego.
  5. Przechowywanie danych: baza danych hostowana przez Occentus Networks (UE)
  6. Prawa: w dowolnym momencie możesz ograniczyć, odzyskać i usunąć swoje dane.