Các phiên bản sửa lỗi của samba đến, giải quyết được 5 lỗ hổng

Gần đây việc phát hành các phiên bản sửa lỗi khác nhau của Samba đã được công bố 4.16.4, 4.15.9 và 4.14.14, sửa 5 lỗ hổng (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

Trong đó nó được đề cập rằng lỗ hổng bảo mật nguy hiểm nhất là (CVE-2022-32744), từ cho phép cho người dùng miền Active Directory thay đổi mật khẩu của bất kỳ người dùng nào, bao gồm khả năng thay đổi mật khẩu quản trị viên và toàn quyền kiểm soát miền. Vấn đề là do KDC chấp nhận các yêu cầu kpasswd được mã hóa với bất kỳ khóa nào đã biết.

Lỗ hổng này có thể bị lợi dụng khi kẻ tấn công có quyền truy cập vào miền có thể gửi yêu cầu mật khẩu mới giả mạo thay mặt cho một người dùng khác, mã hóa nó bằng khóa của riêng bạn và KDC sẽ xử lý nó mà không cần xác minh rằng khóa tài khoản có khớp hay không. Điều này bao gồm việc sử dụng các khóa bộ điều khiển miền chỉ đọc (RODC) không có quyền thay đổi mật khẩu để gửi các yêu cầu không có thật.

Giải pháp là bạn có thể tắt hỗ trợ giao thức kpasswd bằng cách thêm dòng “kpasswd port = 0” vào smb.conf.

Một lỗ hổng khác điều đó đã được giải quyết và trong đó sự chú ý đặc biệt cũng được đặt vào CVE-2022-32742, vì lỗi này thông tin rò rỉ về nội dung bộ nhớ của máy chủ bằng các thao tác với giao thức SMB1.

Có nghĩa là, một ứng dụng khách SMB1 có quyền ghi vào bộ nhớ dùng chung có thể đưa ra các quy định để ghi các phần của bộ nhớ của quy trình máy chủ vào một tệp hoặc máy in. Cuộc tấn công được thực hiện bằng cách gửi một yêu cầu "ghi" với một phạm vi không chính xác. Sự cố chỉ ảnh hưởng đến các nhánh Samba trước 4.11 (hỗ trợ SMB1 bị tắt theo mặc định trong nhánh 4.11).

Trong số các lỗ hổng bảo mật khác đã được sửa với việc phát hành các phiên bản sửa chữa mới này, chúng như sau:

  • CVE-2022-32746: Người dùng Active Directory, bằng cách gửi các yêu cầu "thêm" hoặc "sửa đổi" LDAP được chế tạo đặc biệt, có thể bắt đầu truy cập bộ nhớ sau khi giải phóng bộ nhớ trong một quy trình máy chủ. Vấn đề là do thực tế là mô-đun ghi nhật ký kiểm tra truy cập nội dung thông báo LDAP sau khi mô-đun cơ sở dữ liệu giải phóng bộ nhớ được cấp phát cho thông báo. Để thực hiện một cuộc tấn công, cần có quyền thêm hoặc sửa đổi một số thuộc tính đặc quyền, chẳng hạn như userAccountControl.
  • CVE-2022-2031- Người dùng Active Directory có thể bỏ qua một số hạn chế trên bộ điều khiển miền. KDC và dịch vụ kpasswd có thể giải mã vé của nhau vì chúng dùng chung một bộ khóa và tài khoản. Do đó, người dùng đã yêu cầu thay đổi mật khẩu có thể sử dụng vé đã nhận để truy cập các dịch vụ khác.
  • CVE-2022-32745- Người dùng Active Directory có thể khiến quy trình máy chủ gặp sự cố khi gửi các yêu cầu "thêm" hoặc "sửa đổi" LDAP, dẫn đến quyền truy cập vào dữ liệu chưa được khởi tạo.

Cuối cùng nếu bạn muốn biết thêm về nó về các lỗi đã sửa, bạn có thể kiểm tra chi tiết trong liên kết theo dõi.

Làm thế nào để cài đặt hoặc nâng cấp lên Samba trên Ubuntu và các dẫn xuất?

Vâng, dành cho những ai quan tâm đến việc có thể cài đặt các phiên bản sửa lỗi mới này của Samba hoặc muốn cập nhật phiên bản trước của họ lên phiên bản mới nàyHọ có thể thực hiện theo các bước mà chúng tôi chia sẻ dưới đây.

Điều đáng nói là, mặc dù samba được bao gồm trong kho lưu trữ Ubuntu, bạn nên biết rằng các gói này không được cập nhật khi phiên bản mới được phát hành, vì vậy trong trường hợp này chúng tôi thích sử dụng kho lưu trữ hơn.

Điều đầu tiên chúng ta sẽ làm là mở một thiết bị đầu cuối và trong đó, chúng ta sẽ nhập lệnh sau để thêm một kho lưu trữ vào hệ thống:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

Khi kho lưu trữ đã được thêm vào, chúng tôi tiến hành cài đặt samba trên hệ thống và để làm điều này, chúng tôi chỉ cần gõ lệnh sau:

sudo apt install samba

Nếu bạn đã cài đặt phiên bản trước, nó sẽ được cập nhật tự động.


Để lại bình luận của bạn

địa chỉ email của bạn sẽ không được công bố. Các trường bắt buộc được đánh dấu bằng *

*

*

  1. Chịu trách nhiệm về dữ liệu: Miguel Ángel Gatón
  2. Mục đích của dữ liệu: Kiểm soát SPAM, quản lý bình luận.
  3. Hợp pháp: Sự đồng ý của bạn
  4. Truyền thông dữ liệu: Dữ liệu sẽ không được thông báo cho các bên thứ ba trừ khi có nghĩa vụ pháp lý.
  5. Lưu trữ dữ liệu: Cơ sở dữ liệu do Occentus Networks (EU) lưu trữ
  6. Quyền: Bất cứ lúc nào bạn có thể giới hạn, khôi phục và xóa thông tin của mình.