samba 修正版到来,解决 5 个漏洞

最近 宣布发布不同的 Samba 修正版本 4.16.4、4.15.9和4.14.14,修复5个漏洞 (CVE-2022-2031CVE-2022-32742CVE-2022-32744CVE-2022-32745 y CVE-2022-32746).

其中提到 最危险的漏洞是(CVE-2022-32744), 因为 允许 到 Active Directory 域用户 更改任何用户的密码,包括更改管理员密码和完全控制域的能力。 问题是因为 KDC 接受使用任何已知密钥的加密 kpasswd 请求。

这个漏洞 当有权访问域的攻击者可以发送虚假的新密码请求时,可能会被利用 代表另一个用户,使用您自己的密钥对其进行加密,KDC 将处理它而不验证帐户密钥是否匹配。 这包括使用无权更改密码以发送虚假请求的只读域控制器 (RODC) 密钥。

作为一种解决方法,您可以通过将“kpasswd port=0”行添加到 smb.conf 来禁用 kpasswd 协议支持。

另一个漏洞 解决了,也特别关注的是 CVE-2022-32742, 因为这个故障 有关内存内容的泄露信息 通过使用 SMB1 协议操纵服务器。

也就是说,对共享存储具有写访问权限的 SMB1 客户端可以将服务器进程的部分内存写入文件或打印机。 攻击是通过发送一个范围不正确的“写入”请求来完成的。 该问题仅影响 4.11 之前的 Samba 分支(在 1 分支中默认禁用 SMB4.11 支持)。

已修复的其他漏洞 随着这些新修正版本的发布,它们如下:

  • CVE-2022-32746: Active Directory 用户通过发送特制的 LDAP“添加”或“修改”请求,可以在服务器进程中释放内存后启动内存访问。 问题是由于审计日志模块在数据库模块释放为消息分配的内存之后访问 LDAP 消息内容。 要执行攻击,必须具有添加或修改某些特权属性的权限,例如 userAccountControl。
  • CVE-2022-2031- Active Directory 用户可以绕过对域控制器的一些限制。 KDC 和 kpasswd 服务可以解密彼此的票证,因为它们共享同一组密钥和帐户。 因此,请求更改密码的用户可以使用收到的票访问其他服务。
  • CVE-2022-32745- Active Directory 用户在发送 LDAP“添加”或“修改”请求时可能导致服务器进程崩溃,从而导致访问未初始化的数据。

最后 如果您有兴趣了解更多有关它的信息 关于修复的错误,您可以查看详细信息 以下链接。

如何在 Ubuntu 和衍生产品上安装或升级到 Samba?

好吧,对于那些有兴趣能够安装这些新的 Samba 更正版本或想要将他们以前的版本更新到这个新版本的人他们可以按照下面分享的步骤进行操作。

值得一提的是,虽然 samba 包含在 Ubuntu 存储库中,但您应该知道软件包不会在新版本发布时更新,因此在这种情况下,我们更喜欢使用存储库。

我们要做的第一件事是打开一个终端,我们将在其中键入以下命令以将存储库添加到系统:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

添加存储库后,我们继续在系统上安装 samba,为此,我们只需键入以下命令:

sudo apt install samba

如果您已经安装了以前的版本,它将自动更新。


成为第一个发表评论

发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。