Поступают исправительные версии samba, устраняющие 5 уязвимостей

Недавно было объявлено о выпуске различных корректирующих версий Samba 4.16.4, 4.15.9 и 4.14.14, исправление 5 уязвимостей (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Из которых упоминается, что самая опасная уязвимость (CVE-2022-32744), как позволять пользователям домена Active Directory изменить пароль любого пользователя, в том числе возможность изменить пароль администратора и получить полный контроль над доменом. Проблема в том, что KDC принимает зашифрованные запросы kpasswd с любым известным ключом.

Эта уязвимость может быть использован, когда злоумышленник, имеющий доступ к домену, может отправить поддельный запрос на новый пароль от имени другого пользователя, зашифровав его своим ключом, а KDC обработает его без проверки совпадения ключа учетной записи. Это включает в себя использование ключей контроллера домена (RODC) только для чтения, у которых нет полномочий на изменение паролей для отправки фиктивных запросов.

В качестве обходного пути вы можете отключить поддержку протокола kpasswd, добавив строку «kpasswd port=0» в smb.conf.

Еще одна уязвимость которая была решена и на которую также обращалось особое внимание, находилась в CVE-2022-32742, так как эта неисправность утечка информации о содержимом памяти сервера путем манипуляций с протоколом SMB1.

То есть клиент SMB1, имеющий доступ на запись к общему хранилищу, может предусмотреть возможность записи частей памяти серверного процесса в файл или на принтер. Атака осуществляется путем отправки запроса на запись с неправильным диапазоном. Проблема затрагивает только ветки Samba до 4.11 (поддержка SMB1 отключена по умолчанию в ветке 4.11).

Из других уязвимостей, которые были устранены с выходом этих новых корректирующих версий они выглядят следующим образом:

  • CVE-2022-32746: Пользователи Active Directory, отправляя специально созданные запросы LDAP «добавить» или «изменить», могут инициировать доступ к памяти после ее освобождения в процессе сервера. Проблема связана с тем, что модуль регистрации аудита получает доступ к содержимому сообщения LDAP после того, как модуль базы данных освобождает память, выделенную для сообщения. Для проведения атаки необходимо иметь права на добавление или изменение некоторых привилегированных атрибутов, таких как userAccountControl.
  • CVE-2022-2031- Пользователи Active Directory могут обойти некоторые ограничения на контроллере домена. KDC и служба kpasswd могут расшифровывать билеты друг друга, поскольку они используют один и тот же набор ключей и учетных записей. Следовательно, пользователь, запросивший смену пароля, может использовать полученный билет для доступа к другим сервисам.
  • CVE-2022-32745- Пользователи Active Directory могут вызвать сбой серверного процесса при отправке LDAP-запросов «добавить» или «изменить», что приведет к доступу к неинициализированным данным.

В конце концов если вам интересно узнать об этом больше об исправленных ошибках, вы можете проверить подробности в по следующей ссылке.

Как установить или обновить Samba на Ubuntu и производных?

Что ж, для тех, кто заинтересован в возможности установить эти новые корректирующие версии Samba или хочет обновить свою предыдущую версию до этой новойОни могут сделать это, выполнив действия, описанные ниже.

Стоит отметить, что, хотя самба включена в репозитории Ubuntu, вы должны знать, что пакеты не обновляются при выпуске новой версии, поэтому в этом случае мы предпочитаем использовать репозиторий.

Первое, что мы собираемся сделать, это открыть терминал и ввести в нем следующую команду, чтобы добавить репозиторий в систему:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

После того, как репозиторий добавлен, мы приступаем к установке samba в системе, и для этого просто набираем следующую команду:

sudo apt install samba

Если у вас уже установлена ​​предыдущая версия, она будет обновлена ​​автоматически.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.