Недавно было объявлено о выпуске различных корректирующих версий Samba 4.16.4, 4.15.9 и 4.14.14, исправление 5 уязвимостей (CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745 y CVE-2022-32746).
Из которых упоминается, что самая опасная уязвимость (CVE-2022-32744), как позволять пользователям домена Active Directory изменить пароль любого пользователя, в том числе возможность изменить пароль администратора и получить полный контроль над доменом. Проблема в том, что KDC принимает зашифрованные запросы kpasswd с любым известным ключом.
Эта уязвимость может быть использован, когда злоумышленник, имеющий доступ к домену, может отправить поддельный запрос на новый пароль от имени другого пользователя, зашифровав его своим ключом, а KDC обработает его без проверки совпадения ключа учетной записи. Это включает в себя использование ключей контроллера домена (RODC) только для чтения, у которых нет полномочий на изменение паролей для отправки фиктивных запросов.
В качестве обходного пути вы можете отключить поддержку протокола kpasswd, добавив строку «kpasswd port=0» в smb.conf.
Еще одна уязвимость которая была решена и на которую также обращалось особое внимание, находилась в CVE-2022-32742, так как эта неисправность утечка информации о содержимом памяти сервера путем манипуляций с протоколом SMB1.
То есть клиент SMB1, имеющий доступ на запись к общему хранилищу, может предусмотреть возможность записи частей памяти серверного процесса в файл или на принтер. Атака осуществляется путем отправки запроса на запись с неправильным диапазоном. Проблема затрагивает только ветки Samba до 4.11 (поддержка SMB1 отключена по умолчанию в ветке 4.11).
Из других уязвимостей, которые были устранены с выходом этих новых корректирующих версий они выглядят следующим образом:
- CVE-2022-32746: Пользователи Active Directory, отправляя специально созданные запросы LDAP «добавить» или «изменить», могут инициировать доступ к памяти после ее освобождения в процессе сервера. Проблема связана с тем, что модуль регистрации аудита получает доступ к содержимому сообщения LDAP после того, как модуль базы данных освобождает память, выделенную для сообщения. Для проведения атаки необходимо иметь права на добавление или изменение некоторых привилегированных атрибутов, таких как userAccountControl.
- CVE-2022-2031- Пользователи Active Directory могут обойти некоторые ограничения на контроллере домена. KDC и служба kpasswd могут расшифровывать билеты друг друга, поскольку они используют один и тот же набор ключей и учетных записей. Следовательно, пользователь, запросивший смену пароля, может использовать полученный билет для доступа к другим сервисам.
- CVE-2022-32745- Пользователи Active Directory могут вызвать сбой серверного процесса при отправке LDAP-запросов «добавить» или «изменить», что приведет к доступу к неинициализированным данным.
В конце концов если вам интересно узнать об этом больше об исправленных ошибках, вы можете проверить подробности в по следующей ссылке.
Как установить или обновить Samba на Ubuntu и производных?
Что ж, для тех, кто заинтересован в возможности установить эти новые корректирующие версии Samba или хочет обновить свою предыдущую версию до этой новойОни могут сделать это, выполнив действия, описанные ниже.
Стоит отметить, что, хотя самба включена в репозитории Ubuntu, вы должны знать, что пакеты не обновляются при выпуске новой версии, поэтому в этом случае мы предпочитаем использовать репозиторий.
Первое, что мы собираемся сделать, это открыть терминал и ввести в нем следующую команду, чтобы добавить репозиторий в систему:
sudo add-apt-repository ppa:linux-schools/samba-latest sudo apt-get update
После того, как репозиторий добавлен, мы приступаем к установке samba в системе, и для этого просто набираем следующую команду:
sudo apt install samba
Если у вас уже установлена предыдущая версия, она будет обновлена автоматически.