เมื่อเร็ว ๆ นี้ มีการประกาศเปิดตัว Samba รุ่นแก้ไขต่างๆ 4.16.4, 4.15.9 และ 4.14.14 แก้ไขช่องโหว่ 5 จุด (CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745 y CVE-2022-32746).
โดยมีการกล่าวไว้ว่า ช่องโหว่ที่อันตรายที่สุดคือ (CVE-2022-32744) ในขณะที่ อนุญาต ถึงผู้ใช้โดเมน Active Directory เปลี่ยนรหัสผ่านของผู้ใช้ใด ๆรวมถึงความสามารถในการเปลี่ยนรหัสผ่านของผู้ดูแลระบบและควบคุมโดเมนได้อย่างเต็มที่ ปัญหาคือเนื่องจาก KDC ยอมรับคำขอ kpasswd ที่เข้ารหัสด้วยคีย์ที่รู้จัก
ช่องโหว่นี้ อาจถูกโจมตีเมื่อผู้โจมตีที่เข้าถึงโดเมนสามารถส่งคำขอรหัสผ่านใหม่ปลอมได้ ในนามของผู้ใช้รายอื่น โดยเข้ารหัสด้วยคีย์ของคุณเอง และ KDC จะดำเนินการโดยไม่ตรวจสอบว่าคีย์บัญชีตรงกัน ซึ่งรวมถึงการใช้คีย์ตัวควบคุมโดเมนแบบอ่านอย่างเดียว (RODC) ที่ไม่มีสิทธิ์ในการเปลี่ยนรหัสผ่านเพื่อส่งคำขอปลอม
วิธีแก้ปัญหา คุณสามารถปิดใช้งานการสนับสนุนโปรโตคอล kpasswd โดยเพิ่มบรรทัด “kpasswd port=0” ลงใน smb.conf
อีกช่องโหว่ ที่ได้รับการแก้ไขและให้ความสนใจเป็นพิเศษใน CVE-2022-32742เนื่องจากความผิดครั้งนี้ ข้อมูลรั่วไหลเกี่ยวกับเนื้อหาหน่วยความจำ ของเซิร์ฟเวอร์โดยการจัดการกับโปรโตคอล SMB1
กล่าวคือ ไคลเอ็นต์ SMB1 ที่มีสิทธิ์เขียนในที่เก็บข้อมูลที่ใช้ร่วมกันสามารถจัดเตรียมเพื่อเขียนบางส่วนของหน่วยความจำของกระบวนการเซิร์ฟเวอร์ไปยังไฟล์หรือเครื่องพิมพ์ การโจมตีทำได้โดยส่งคำขอ "เขียน" ด้วยช่วงที่ไม่ถูกต้อง ปัญหานี้มีผลกับสาขา Samba ก่อน 4.11 เท่านั้น (การรองรับ SMB1 ถูกปิดใช้งานโดยค่าเริ่มต้นในสาขา 4.11)
จากช่องโหว่อื่นๆ ที่ได้รับการแก้ไข ด้วยการเปิดตัวเวอร์ชันแก้ไขใหม่เหล่านี้ มีดังนี้:
- CVE-2022-32746: ผู้ใช้ Active Directory โดยการส่งคำขอ "เพิ่ม" หรือ "แก้ไข" ของ LDAP ที่ออกแบบมาเป็นพิเศษ สามารถเริ่มต้นการเข้าถึงหน่วยความจำหลังจากทำให้ว่างในกระบวนการเซิร์ฟเวอร์ ปัญหาเกิดจากข้อเท็จจริงที่ว่าโมดูลการบันทึกการตรวจสอบเข้าถึงเนื้อหาข้อความ LDAP หลังจากที่โมดูลฐานข้อมูลปล่อยหน่วยความจำที่จัดสรรให้กับข้อความ ในการโจมตี จำเป็นต้องมีสิทธิ์ในการเพิ่มหรือแก้ไขแอตทริบิวต์ที่มีสิทธิพิเศษบางอย่าง เช่น userAccountControl
- CVE-2022-2031- ผู้ใช้ Active Directory สามารถข้ามข้อจำกัดบางอย่างบนตัวควบคุมโดเมนได้ KDC และบริการ kpasswd สามารถถอดรหัสตั๋วของกันและกันได้ เนื่องจากพวกเขาใช้คีย์และบัญชีชุดเดียวกัน ดังนั้นผู้ใช้ที่ขอเปลี่ยนรหัสผ่านสามารถใช้ตั๋วที่ได้รับเพื่อเข้าถึงบริการอื่น ๆ
- CVE-2022-32745- ผู้ใช้ Active Directory อาจทำให้กระบวนการของเซิร์ฟเวอร์หยุดทำงานเมื่อส่งคำขอ "เพิ่ม" หรือ "แก้ไข" ของ LDAP ส่งผลให้มีการเข้าถึงข้อมูลที่ยังไม่ได้กำหนดค่าเริ่มต้น
ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม เกี่ยวกับข้อบกพร่องที่แก้ไขแล้ว คุณสามารถตรวจสอบรายละเอียดใน ลิงค์ต่อไปนี้
จะติดตั้งหรืออัพเกรดเป็น Samba บน Ubuntu และอนุพันธ์ได้อย่างไร?
สำหรับผู้ที่สนใจจะสามารถติดตั้ง Samba เวอร์ชันแก้ไขใหม่เหล่านี้ได้ หรือต้องการอัปเดตเวอร์ชันก่อนหน้าเป็นเวอร์ชันใหม่นี้พวกเขาสามารถทำได้โดยทำตามขั้นตอนที่เราแบ่งปันด้านล่าง
เป็นมูลค่าการกล่าวขวัญว่าถึงแม้แซมบ้าจะรวมอยู่ในที่เก็บของอูบุนตู แต่คุณควรรู้ว่าแพ็กเกจจะไม่ได้รับการอัปเดตเมื่อมีการเผยแพร่เวอร์ชันใหม่ ดังนั้นในกรณีนี้ เราจึงชอบที่จะใช้ที่เก็บ
สิ่งแรกที่เราจะทำคือเปิดเทอร์มินัลและในนั้นเราจะพิมพ์คำสั่งต่อไปนี้เพื่อเพิ่มพื้นที่เก็บข้อมูลให้กับระบบ:
sudo add-apt-repository ppa:linux-schools/samba-latest sudo apt-get update
เมื่อเพิ่มพื้นที่เก็บข้อมูลแล้ว เราจะดำเนินการติดตั้ง samba ในระบบ และสำหรับสิ่งนี้ เราเพียงแค่พิมพ์คำสั่งต่อไปนี้:
sudo apt install samba
หากคุณติดตั้งเวอร์ชันก่อนหน้าแล้ว เวอร์ชันนั้นจะได้รับการอัปเดตโดยอัตโนมัติ