แซมบ้าเวอร์ชั่นแก้ไขมาถึงแล้ว แก้ไขช่องโหว่ 5 จุด

เมื่อเร็ว ๆ นี้ มีการประกาศเปิดตัว Samba รุ่นแก้ไขต่างๆ 4.16.4, 4.15.9 และ 4.14.14 แก้ไขช่องโหว่ 5 จุด (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

โดยมีการกล่าวไว้ว่า ช่องโหว่ที่อันตรายที่สุดคือ (CVE-2022-32744) ในขณะที่ อนุญาต ถึงผู้ใช้โดเมน Active Directory เปลี่ยนรหัสผ่านของผู้ใช้ใด ๆรวมถึงความสามารถในการเปลี่ยนรหัสผ่านของผู้ดูแลระบบและควบคุมโดเมนได้อย่างเต็มที่ ปัญหาคือเนื่องจาก KDC ยอมรับคำขอ kpasswd ที่เข้ารหัสด้วยคีย์ที่รู้จัก

ช่องโหว่นี้ อาจถูกโจมตีเมื่อผู้โจมตีที่เข้าถึงโดเมนสามารถส่งคำขอรหัสผ่านใหม่ปลอมได้ ในนามของผู้ใช้รายอื่น โดยเข้ารหัสด้วยคีย์ของคุณเอง และ KDC จะดำเนินการโดยไม่ตรวจสอบว่าคีย์บัญชีตรงกัน ซึ่งรวมถึงการใช้คีย์ตัวควบคุมโดเมนแบบอ่านอย่างเดียว (RODC) ที่ไม่มีสิทธิ์ในการเปลี่ยนรหัสผ่านเพื่อส่งคำขอปลอม

วิธีแก้ปัญหา คุณสามารถปิดใช้งานการสนับสนุนโปรโตคอล kpasswd โดยเพิ่มบรรทัด “kpasswd port=0” ลงใน smb.conf

อีกช่องโหว่ ที่ได้รับการแก้ไขและให้ความสนใจเป็นพิเศษใน CVE-2022-32742เนื่องจากความผิดครั้งนี้ ข้อมูลรั่วไหลเกี่ยวกับเนื้อหาหน่วยความจำ ของเซิร์ฟเวอร์โดยการจัดการกับโปรโตคอล SMB1

กล่าวคือ ไคลเอ็นต์ SMB1 ที่มีสิทธิ์เขียนในที่เก็บข้อมูลที่ใช้ร่วมกันสามารถจัดเตรียมเพื่อเขียนบางส่วนของหน่วยความจำของกระบวนการเซิร์ฟเวอร์ไปยังไฟล์หรือเครื่องพิมพ์ การโจมตีทำได้โดยส่งคำขอ "เขียน" ด้วยช่วงที่ไม่ถูกต้อง ปัญหานี้มีผลกับสาขา Samba ก่อน 4.11 เท่านั้น (การรองรับ SMB1 ถูกปิดใช้งานโดยค่าเริ่มต้นในสาขา 4.11)

จากช่องโหว่อื่นๆ ที่ได้รับการแก้ไข ด้วยการเปิดตัวเวอร์ชันแก้ไขใหม่เหล่านี้ มีดังนี้:

  • CVE-2022-32746: ผู้ใช้ Active Directory โดยการส่งคำขอ "เพิ่ม" หรือ "แก้ไข" ของ LDAP ที่ออกแบบมาเป็นพิเศษ สามารถเริ่มต้นการเข้าถึงหน่วยความจำหลังจากทำให้ว่างในกระบวนการเซิร์ฟเวอร์ ปัญหาเกิดจากข้อเท็จจริงที่ว่าโมดูลการบันทึกการตรวจสอบเข้าถึงเนื้อหาข้อความ LDAP หลังจากที่โมดูลฐานข้อมูลปล่อยหน่วยความจำที่จัดสรรให้กับข้อความ ในการโจมตี จำเป็นต้องมีสิทธิ์ในการเพิ่มหรือแก้ไขแอตทริบิวต์ที่มีสิทธิพิเศษบางอย่าง เช่น userAccountControl
  • CVE-2022-2031- ผู้ใช้ Active Directory สามารถข้ามข้อจำกัดบางอย่างบนตัวควบคุมโดเมนได้ KDC และบริการ kpasswd สามารถถอดรหัสตั๋วของกันและกันได้ เนื่องจากพวกเขาใช้คีย์และบัญชีชุดเดียวกัน ดังนั้นผู้ใช้ที่ขอเปลี่ยนรหัสผ่านสามารถใช้ตั๋วที่ได้รับเพื่อเข้าถึงบริการอื่น ๆ
  • CVE-2022-32745- ผู้ใช้ Active Directory อาจทำให้กระบวนการของเซิร์ฟเวอร์หยุดทำงานเมื่อส่งคำขอ "เพิ่ม" หรือ "แก้ไข" ของ LDAP ส่งผลให้มีการเข้าถึงข้อมูลที่ยังไม่ได้กำหนดค่าเริ่มต้น

ในที่สุด หากคุณสนใจที่จะทราบข้อมูลเพิ่มเติม เกี่ยวกับข้อบกพร่องที่แก้ไขแล้ว คุณสามารถตรวจสอบรายละเอียดใน ลิงค์ต่อไปนี้

จะติดตั้งหรืออัพเกรดเป็น Samba บน Ubuntu และอนุพันธ์ได้อย่างไร?

สำหรับผู้ที่สนใจจะสามารถติดตั้ง Samba เวอร์ชันแก้ไขใหม่เหล่านี้ได้ หรือต้องการอัปเดตเวอร์ชันก่อนหน้าเป็นเวอร์ชันใหม่นี้พวกเขาสามารถทำได้โดยทำตามขั้นตอนที่เราแบ่งปันด้านล่าง

เป็นมูลค่าการกล่าวขวัญว่าถึงแม้แซมบ้าจะรวมอยู่ในที่เก็บของอูบุนตู แต่คุณควรรู้ว่าแพ็กเกจจะไม่ได้รับการอัปเดตเมื่อมีการเผยแพร่เวอร์ชันใหม่ ดังนั้นในกรณีนี้ เราจึงชอบที่จะใช้ที่เก็บ

สิ่งแรกที่เราจะทำคือเปิดเทอร์มินัลและในนั้นเราจะพิมพ์คำสั่งต่อไปนี้เพื่อเพิ่มพื้นที่เก็บข้อมูลให้กับระบบ:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

เมื่อเพิ่มพื้นที่เก็บข้อมูลแล้ว เราจะดำเนินการติดตั้ง samba ในระบบ และสำหรับสิ่งนี้ เราเพียงแค่พิมพ์คำสั่งต่อไปนี้:

sudo apt install samba

หากคุณติดตั้งเวอร์ชันก่อนหน้าแล้ว เวอร์ชันนั้นจะได้รับการอัปเดตโดยอัตโนมัติ


แสดงความคิดเห็นของคุณ

อีเมล์ของคุณจะไม่ถูกเผยแพร่ ช่องที่ต้องการถูกทำเครื่องหมายด้วย *

*

*

  1. ผู้รับผิดชอบข้อมูล: Miguel ÁngelGatón
  2. วัตถุประสงค์ของข้อมูล: ควบคุมสแปมการจัดการความคิดเห็น
  3. ถูกต้องตามกฎหมาย: ความยินยอมของคุณ
  4. การสื่อสารข้อมูล: ข้อมูลจะไม่ถูกสื่อสารไปยังบุคคลที่สามยกเว้นตามข้อผูกพันทางกฎหมาย
  5. การจัดเก็บข้อมูล: ฐานข้อมูลที่โฮสต์โดย Occentus Networks (EU)
  6. สิทธิ์: คุณสามารถ จำกัด กู้คืนและลบข้อมูลของคุณได้ตลอดเวลา