Sosesc versiunile corective de samba, rezolvând 5 vulnerabilități

recent au fost anunțate lansarea diferitelor versiuni corective ale Samba 4.16.4, 4.15.9 și 4.14.14, reparând 5 vulnerabilități (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Dintre care se menţionează că cea mai periculoasă vulnerabilitate este (CVE-2022-32744), întrucât permite pentru utilizatorii domeniului Active Directory schimba parola oricărui utilizator, inclusiv posibilitatea de a schimba parola de administrator și de a prelua controlul deplin asupra domeniului. Problema este că KDC acceptă solicitări kpasswd criptate cu orice cheie cunoscută.

Această vulnerabilitate ar putea fi exploatat atunci când un atacator care are acces la domeniu poate trimite o cerere de parolă nouă falsă în numele altui utilizator, criptându-l cu propria cheie, iar KDC o va procesa fără a verifica dacă cheia contului se potrivește. Aceasta include utilizarea cheilor pentru controlerul de domeniu (RODC) doar pentru citire, care nu au autoritatea de a schimba parolele pentru a trimite solicitări false.

Ca o soluție, puteți dezactiva suportul pentru protocolul kpasswd adăugând linia „kpasswd port=0” la smb.conf.

O altă vulnerabilitate care s-a rezolvat și în care s-a acordat și o atenție deosebită a fost în CVE-2022-32742, din moment ce această vină informații scurse despre conținutul memoriei a serverului prin manipulări cu protocolul SMB1.

Adică, un client SMB1 care are acces de scriere la stocarea partajată poate face dispoziții pentru a scrie porțiuni din memoria procesului serverului într-un fișier sau imprimantă. Atacul se face prin trimiterea unei cereri de „scriere” cu un interval incorect. Problema afectează numai ramurile Samba anterioare versiunii 4.11 (suportul SMB1 este dezactivat implicit în ramura 4.11).

Dintre celelalte vulnerabilități care au fost remediate odată cu lansarea acestor noi versiuni corective, acestea sunt după cum urmează:

  • CVE-2022-32746: Utilizatorii Active Directory, trimițând cereri de „adăugare” sau „modificare” LDAP special concepute, pot iniția accesul la memorie după ce o eliberează într-un proces de server. Problema se datorează faptului că modulul de înregistrare a auditului accesează conținutul mesajului LDAP după ce modulul bazei de date eliberează memoria alocată pentru mesaj. Pentru a efectua un atac, este necesar să aveți drepturi de adăugare sau modificare a unor atribute privilegiate, cum ar fi userAccountControl.
  • CVE-2022-2031- Utilizatorii Active Directory pot ocoli unele restricții asupra unui controler de domeniu. KDC și serviciul kpasswd își pot decripta biletele reciproc, deoarece au același set de chei și conturi. În consecință, utilizatorul care a solicitat schimbarea parolei poate folosi biletul primit pentru a accesa alte servicii.
  • CVE-2022-32745- Utilizatorii Active Directory pot cauza blocarea unui proces de server atunci când trimit solicitări de „adăugare” sau „modificare” LDAP, ducând la acces la date neinițializate.

În cele din urmă dacă sunteți interesat să aflați mai multe despre asta despre erorile remediate, puteți verifica detaliile în următorul link.

Cum se instalează sau se face upgrade la Samba pe Ubuntu și derivate?

Ei bine, pentru cei care sunt interesați să poată instala aceste noi versiuni corective de Samba sau doresc să-și actualizeze versiunea anterioară la această nouăO pot face urmând pașii pe care îi împărtășim mai jos.

Este de menționat faptul că, deși samba este inclus în depozitele Ubuntu, trebuie să știți că pachetele nu sunt actualizate atunci când este lansată o nouă versiune, așa că în acest caz preferăm să folosim un depozit.

Primul lucru pe care îl vom face este să deschidem un terminal și în el vom introduce următoarea comandă pentru a adăuga un depozit în sistem:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Odată ce depozitul a fost adăugat, procedăm la instalarea samba pe sistem și pentru aceasta, introducem următoarea comandă:

sudo apt install samba

Dacă aveți deja instalată o versiune anterioară, aceasta va fi actualizată automat.


Lasă comentariul tău

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *

*

*

  1. Responsabil pentru date: Miguel Ángel Gatón
  2. Scopul datelor: Control SPAM, gestionarea comentariilor.
  3. Legitimare: consimțământul dvs.
  4. Comunicarea datelor: datele nu vor fi comunicate terților decât prin obligație legală.
  5. Stocarea datelor: bază de date găzduită de Occentus Networks (UE)
  6. Drepturi: în orice moment vă puteți limita, recupera și șterge informațiile.