Kwesbaarheid in Samba wat enige gebruiker toelaat om hul wagwoord te verander

Korrektiewe vrystellings van Samba 4.16.4, 4.15.9 en 4.14.14 is gepubliseer, wat 5 kwesbaarhede uitskakel. Die vrystelling van pakketopdaterings in verspreidings kan nagespoor word op die bladsye: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Die gevaarlikste kwesbaarheid (CVE-2022-32744) stel Active Directory-domeingebruikers in staat om die wagwoord van enige gebruiker te verander, insluitend die vermoë om die administrateurwagwoord te verander en volle beheer oor die domein te verkry. Die probleem word veroorsaak deur die KDC wat kpasswd-versoeke aanvaar wat met enige bekende sleutel geënkripteer is.

'n Aanvaller met domeintoegang kan 'n valse versoek stuur om 'n nuwe wagwoord namens 'n ander gebruiker te stel, dit met sy eie sleutel enkripteer, en KDC sal dit verwerk sonder om te kontroleer dat die sleutel by die rekening pas. Die sleutels van leesalleen-domeinbeheerders (RODC's) wat nie die magtiging het om wagwoorde te verander nie, kan ook gebruik word om vals versoeke te stuur. As 'n oplossing kan u ondersteuning vir die kpasswd-protokol deaktiveer deur die reël "kpasswd port = 0" by smb.conf by te voeg.

Ander kwesbaarhede:

  • CVE-2022-32746 – Active Directory-gebruikers, deur spesiaal vervaardigde LDAP-“byvoeg” of “wysig”-versoeke te stuur, kan 'n gebruik-na-vrye geheuetoegang in die bedienerproses aktiveer. Die probleem word veroorsaak deur die feit dat die oudit-logmodule toegang tot die inhoud van die LDAP-boodskap verkry nadat die databasismodule die geheue wat vir die boodskap toegewys is, vrygestel het. Om 'n aanval uit te voer, moet jy regte hê om sekere bevoorregte eienskappe by te voeg of te wysig, soos userAccountControl.
  • CVE-2022-2031 Active Directory-gebruikers kan sekere beperkings in die domeinbeheerder omseil. KDC en die kpasswd-diens het die vermoë om mekaar se kaartjies te dekripteer, aangesien hulle dieselfde stel sleutels en rekeninge deel. Gevolglik kan die gebruiker wat 'n wagwoordverandering versoek het die ontvangde kaartjie gebruik om toegang tot ander dienste te verkry.
  • CVE-2022-32745 Active Directory-gebruikers kan 'n bedienerproses laat ineenstort deur LDAP "byvoeg" of "wysig"-versoeke te stuur wat toegang tot ongeinitialiseerde data verkry.
  • CVE-2022-32742 – Inligtinglek oor die inhoud van bedienergeheue via manipulasie van die SMB1-protokol. 'n SMB1-kliënt wat skryftoegang tot gedeelde berging het, kan toestande skep om gedeeltes van die bedienerproses se geheue-inhoud na 'n lêer te skryf of dit na 'n drukker te stuur. Die aanval word uitgevoer deur 'n "skryf"-versoek te stuur wat 'n verkeerde reeks aandui. Die probleem raak net Samba-takke tot 4.11 (in die 4.11-tak is SMB1-ondersteuning by verstek gedeaktiveer).

Bron: opennet.ru

Voeg 'n opmerking