Chegam as versões corretivas do samba, resolvendo 5 vulnerabilidades

Faz pouco o lançamento das diferentes versões corretivas do Samba foram anunciados 4.16.4, 4.15.9 e 4.14.14, corrigindo 5 vulnerabilidades (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Do qual é mencionado que a vulnerabilidade mais perigosa é (CVE-2022-32744), como permitir para usuários de domínio do Active Directory alterar a senha de qualquer usuário, incluindo a capacidade de alterar a senha do administrador e assumir o controle total do domínio. O problema é que o KDC aceita solicitações kpasswd criptografadas com qualquer chave conhecida.

Esta vulnerabilidade pode ser explorado quando um invasor que tem acesso ao domínio pode enviar uma nova solicitação de senha falsa em nome de outro usuário, criptografando-o com sua própria chave, e o KDC o processará sem verificar se a chave da conta corresponde. Isso inclui o uso de chaves de controlador de domínio somente leitura (RODC) que não têm autoridade para alterar senhas para enviar solicitações falsas.

Como solução alternativa, você pode desabilitar o suporte ao protocolo kpasswd adicionando a linha “kpasswd port=0” ao smb.conf.

Outra vulnerabilidade que foi resolvido e em que também foi dada atenção especial foi em CVE-2022-32742, uma vez que esta falha informações vazadas sobre o conteúdo da memória do servidor por manipulações com o protocolo SMB1.

Ou seja, um cliente SMB1 que tenha acesso de gravação ao armazenamento compartilhado pode fazer provisões para gravar partes da memória do processo do servidor em um arquivo ou impressora. O ataque é feito enviando uma solicitação de "gravação" com um intervalo incorreto. O problema afeta apenas as ramificações do Samba anteriores à 4.11 (o suporte SMB1 está desabilitado por padrão na ramificação 4.11).

Das outras vulnerabilidades que foram corrigidas com o lançamento dessas novas versões corretivas, elas são as seguintes:

  • CVE-2022-32746: Os usuários do Active Directory, enviando solicitações de "adicionar" ou "modificar" LDAP especialmente criadas, podem iniciar o acesso à memória após liberá-la em um processo do servidor. O problema se deve ao fato de que o módulo de log de auditoria acessa o conteúdo da mensagem LDAP depois que o módulo de banco de dados libera a memória alocada para a mensagem. Para realizar um ataque, é necessário ter direitos para adicionar ou modificar alguns atributos privilegiados, como userAccountControl.
  • CVE-2022-2031- Os usuários do Active Directory podem ignorar algumas restrições em um controlador de domínio. O KDC e o serviço kpasswd podem descriptografar os tickets um do outro porque compartilham o mesmo conjunto de chaves e contas. Consequentemente, o usuário que solicitou a alteração de senha pode utilizar o ticket recebido para acessar outros serviços.
  • CVE-2022-32745- Os usuários do Active Directory podem fazer com que um processo do servidor falhe ao enviar solicitações de "adicionar" ou "modificar" LDAP, resultando em acesso a dados não inicializados.

Finalmente se você estiver interessado em saber mais sobre isso sobre os bugs corrigidos, você pode verificar os detalhes no link a seguir

Como instalar ou atualizar para o Samba no Ubuntu e derivados?

Bom, para quem tem interesse em poder instalar essas novas versões corretivas do Samba ou quer atualizar sua versão anterior para esta novaEles podem fazer isso seguindo as etapas que compartilhamos abaixo.

Vale ressaltar que, embora o samba esteja incluído nos repositórios do Ubuntu, você deve saber que os pacotes não são atualizados quando uma nova versão é lançada, então neste caso preferimos usar um repositório.

A primeira coisa que vamos fazer é abrir um terminal e nele vamos digitar o seguinte comando para adicionar um repositório ao sistema:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Uma vez adicionado o repositório, procedemos à instalação do samba no sistema e para isso, basta digitar o seguinte comando:

sudo apt install samba

Se você já tiver uma versão anterior instalada, ela será atualizada automaticamente.


Deixe um comentário

Seu endereço de email não será publicado. Campos obrigatórios são marcados com *

*

*

  1. Responsável pelos dados: Miguel Ángel Gatón
  2. Finalidade dos dados: Controle de SPAM, gerenciamento de comentários.
  3. Legitimação: Seu consentimento
  4. Comunicação de dados: Os dados não serão comunicados a terceiros, exceto por obrigação legal.
  5. Armazenamento de dados: banco de dados hospedado pela Occentus Networks (UE)
  6. Direitos: A qualquer momento você pode limitar, recuperar e excluir suas informações.