samba 修正版到來,解決 5 個漏洞

最近 宣布發布不同的 Samba 修正版本 4.16.4、4.15.9和4.14.14,修復5個漏洞 (CVE-2022,2031CVE-2022,32742CVE-2022,32744CVE-2022,32745 y CVE-2022,32746).

其中提到 最危險的漏洞是(CVE-2022-32744), 因為 允許 到 Active Directory 域用戶 更改任何用戶的密碼,包括更改管理員密碼和完全控制域的能力。 問題是因為 KDC 接受使用任何已知密鑰的加密 kpasswd 請求。

這個漏洞 當有權訪問域的攻擊者可以發送虛假的新密碼請求時,可能會被利用 代表另一個用戶,使用您自己的密鑰對其進行加密,KDC 將處理它而不驗證帳戶密鑰是否匹配。 這包括使用無權更改密碼以發送虛假請求的只讀域控制器 (RODC) 密鑰。

作為一種解決方法,您可以通過將“kpasswd port=0”行添加到 smb.conf 來禁用 kpasswd 協議支持。

另一個漏洞 解決了,也特別關注的是 CVE-2022,32742, 因為這個故障 有關內存內容的洩露信息 通過使用 SMB1 協議操縱服務器。

也就是說,對共享存儲具有寫訪問權限的 SMB1 客戶端可以將服務器進程的部分內存寫入文件或打印機。 攻擊是通過發送一個範圍不正確的“寫入”請求來完成的。 該問題僅影響 4.11 之前的 Samba 分支(在 1 分支中默認禁用 SMB4.11 支持)。

已修復的其他漏洞 隨著這些新修正版本的發布,它們如下:

  • CVE-2022-32746: Active Directory 用戶通過發送特製的 LDAP“添加”或“修改”請求,可以在服務器進程中釋放內存後啟動內存訪問。 問題是由於審計日誌模塊在數據庫模塊釋放為消息分配的內存之後訪問 LDAP 消息內容。 要執行攻擊,必須具有添加或修改某些特權屬性的權限,例如 userAccountControl。
  • CVE-2022,2031- Active Directory 用戶可以繞過對域控制器的一些限制。 KDC 和 kpasswd 服務可以解密彼此的票證,因為它們共享同一組密鑰和帳戶。 因此,請求更改密碼的用戶可以使用收到的票訪問其他服務。
  • CVE-2022,32745- Active Directory 用戶在發送 LDAP“添加”或“修改”請求時可能導致服務器進程崩潰,從而導致訪問未初始化的數據。

終於 如果您有興趣了解更多信息 關於修復的錯誤,您可以查看詳細信息 以下鏈接。

如何在 Ubuntu 和衍生產品上安裝或升級到 Samba?

好吧,對於那些有興趣能夠安裝這些新的 Samba 更正版本或想要將他們以前的版本更新到這個新版本的人他們可以按照下面分享的步驟進行操作。

值得一提的是,雖然 samba 包含在 Ubuntu 存儲庫中,但您應該知道,在發布新版本時,軟件包不會更新,因此在這種情況下,我們更喜歡使用存儲庫。

我們要做的第一件事是打開一個終端,我們將在其中鍵入以下命令以將存儲庫添加到系統:

sudo add-apt-repository ppa:linux-schools/samba-latest

sudo apt-get update

添加存儲庫後,我們繼續在系統中安裝 samba,為此,我們只需鍵入以下命令:

sudo apt install samba

如果您已經安裝了以前的版本,它將自動更新。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。