Faz pouco o lançamento das diferentes versões corretivas do Samba foram anunciados 4.16.4, 4.15.9 e 4.14.14, corrigindo 5 vulnerabilidades (CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745 y CVE-2022-32746).
Do qual é mencionado que a vulnerabilidade mais perigosa é (CVE-2022-32744), como permitir para usuários de domínio do Active Directory alterar a senha de qualquer usuário, incluindo a capacidade de alterar a senha do administrador e assumir o controle total do domínio. O problema é que o KDC aceita solicitações kpasswd criptografadas com qualquer chave conhecida.
Esta vulnerabilidade pode ser explorado quando um invasor que tem acesso ao domínio pode enviar uma nova solicitação de senha falsa em nome de outro usuário, criptografando-o com sua própria chave, e o KDC o processará sem verificar se a chave da conta corresponde. Isso inclui o uso de chaves de controlador de domínio somente leitura (RODC) que não têm autoridade para alterar senhas para enviar solicitações falsas.
Como solução alternativa, você pode desabilitar o suporte ao protocolo kpasswd adicionando a linha “kpasswd port=0” ao smb.conf.
Outra vulnerabilidade que foi resolvido e em que também foi dada atenção especial foi em CVE-2022-32742, uma vez que esta falha informações vazadas sobre o conteúdo da memória do servidor por manipulações com o protocolo SMB1.
Ou seja, um cliente SMB1 que tenha acesso de gravação ao armazenamento compartilhado pode fazer provisões para gravar partes da memória do processo do servidor em um arquivo ou impressora. O ataque é feito enviando uma solicitação de "gravação" com um intervalo incorreto. O problema afeta apenas as ramificações do Samba anteriores à 4.11 (o suporte SMB1 está desabilitado por padrão na ramificação 4.11).
Das outras vulnerabilidades que foram corrigidas com o lançamento dessas novas versões corretivas, elas são as seguintes:
- CVE-2022-32746: Os usuários do Active Directory, enviando solicitações de "adicionar" ou "modificar" LDAP especialmente criadas, podem iniciar o acesso à memória após liberá-la em um processo do servidor. O problema se deve ao fato de que o módulo de log de auditoria acessa o conteúdo da mensagem LDAP depois que o módulo de banco de dados libera a memória alocada para a mensagem. Para realizar um ataque, é necessário ter direitos para adicionar ou modificar alguns atributos privilegiados, como userAccountControl.
- CVE-2022-2031- Os usuários do Active Directory podem ignorar algumas restrições em um controlador de domínio. O KDC e o serviço kpasswd podem descriptografar os tickets um do outro porque compartilham o mesmo conjunto de chaves e contas. Consequentemente, o usuário que solicitou a alteração de senha pode utilizar o ticket recebido para acessar outros serviços.
- CVE-2022-32745- Os usuários do Active Directory podem fazer com que um processo do servidor falhe ao enviar solicitações de "adicionar" ou "modificar" LDAP, resultando em acesso a dados não inicializados.
Finalmente se você estiver interessado em saber mais sobre isso sobre os bugs corrigidos, você pode verificar os detalhes no link a seguir
Como instalar ou atualizar para o Samba no Ubuntu e derivados?
Bom, para quem tem interesse em poder instalar essas novas versões corretivas do Samba ou quer atualizar sua versão anterior para esta novaEles podem fazer isso seguindo as etapas que compartilhamos abaixo.
Vale ressaltar que, embora o samba esteja incluído nos repositórios do Ubuntu, você deve saber que os pacotes não são atualizados quando uma nova versão é lançada, então neste caso preferimos usar um repositório.
A primeira coisa que vamos fazer é abrir um terminal e nele vamos digitar o seguinte comando para adicionar um repositório ao sistema:
sudo add-apt-repository ppa:linux-schools/samba-latest sudo apt-get update
Uma vez adicionado o repositório, procedemos à instalação do samba no sistema e para isso, basta digitar o seguinte comando:
sudo apt install samba
Se você já tiver uma versão anterior instalada, ela será atualizada automaticamente.