Korrigerande versioner av samba anländer och löser fem sårbarheter

nyligen lanseringen av de olika korrigerande versionerna av Samba tillkännagavs 4.16.4, 4.15.9 och 4.14.14, åtgärdar 5 sårbarheter (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Varav det nämns att den farligaste sårbarheten är (CVE-2022-32744), som tillåta till Active Directory-domänanvändare ändra lösenordet för alla användare, inklusive möjligheten att ändra administratörslösenordet och ta full kontroll över domänen. Problemet beror på att KDC accepterar krypterade kpasswd-förfrågningar med vilken känd nyckel som helst.

Denna sårbarhet kan utnyttjas när en angripare som har tillgång till domänen kan skicka en falsk begäran om nytt lösenord på uppdrag av en annan användare, kryptera den med din egen nyckel, och KDC kommer att behandla den utan att verifiera att kontonyckeln matchar. Detta inkluderar användningen av läsbara domänkontrollanter (RODC)-nycklar som inte har behörighet att ändra lösenord för att skicka falska förfrågningar.

Som en lösning kan du inaktivera stöd för kpasswd-protokoll genom att lägga till raden "kpasswd port=0" till smb.conf.

En annan sårbarhet som löstes och som också ägnades särskild uppmärksamhet var in CVE-2022-32742, eftersom detta fel läckt information om minnesinnehåll av servern genom manipulationer med SMB1-protokollet.

Det vill säga, en SMB1-klient som har skrivåtkomst till delad lagring kan göra åtgärder för att skriva delar av serverprocessens minne till en fil eller skrivare. Attacken görs genom att skicka en "skriv"-förfrågan med ett felaktigt intervall. Problemet påverkar endast Samba-grenar före 4.11 (SMB1-stöd är inaktiverat som standard i 4.11-grenen).

Av de andra sårbarheterna som åtgärdades med lanseringen av dessa nya korrigerande versioner är de följande:

  • CVE-2022-32746: Active Directory-användare kan, genom att skicka specialgjorda LDAP-förfrågningar om "lägg till" eller "ändra", initiera minnesåtkomst efter att ha frigjort det i en serverprocess. Problemet beror på det faktum att revisionsloggningsmodulen får åtkomst till LDAP-meddelandeinnehållet efter att databasmodulen frigör minnet som tilldelats för meddelandet. För att utföra en attack är det nödvändigt att ha rättigheter att lägga till eller ändra vissa privilegierade attribut, såsom userAccountControl.
  • CVE-2022-2031- Active Directory-användare kan kringgå vissa begränsningar på en domänkontrollant. KDC och kpasswd-tjänsten kan dekryptera varandras biljetter eftersom de delar samma uppsättning nycklar och konton. Följaktligen kan användaren som begärde en lösenordsändring använda den mottagna biljetten för att komma åt andra tjänster.
  • CVE-2022-32745- Active Directory-användare kan orsaka att en serverprocess kraschar när de skickar LDAP "lägg till" eller "ändra"-förfrågningar, vilket resulterar i åtkomst till oinitierad data.

Slutligen om du är intresserad av att veta mer om det om de fixade buggarna kan du kontrollera detaljerna i följande länk.

Hur installerar eller uppgraderar jag till Samba på Ubuntu och derivat?

Tja, för dem som är intresserade av att kunna installera dessa nya korrigerande versioner av Samba eller vill uppdatera sin tidigare version till denna nyaDe kan göra det genom att följa stegen vi delar nedan.

Det är värt att nämna att även om samba ingår i Ubuntu-förråden, bör du veta att paketen inte uppdateras när en ny version släpps, så i det här fallet föredrar vi att använda ett förråd.

Det första vi ska göra är att öppna en terminal och i den ska vi skriva följande kommando för att lägga till ett arkiv till systemet:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

När förvaret har lagts till fortsätter vi att installera samba i systemet och för detta skriver vi bara följande kommando:

sudo apt install samba

Om du redan har en tidigare version installerad kommer den att uppdateras automatiskt.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.