ማንኛውም ተጠቃሚ የይለፍ ቃሉን እንዲቀይር የሚፈቅድ በሳምባ ውስጥ ያለ ተጋላጭነት

የሳምባ 4.16.4፣ 4.15.9 እና 4.14.14 ማስተካከያዎች ታትመዋል፣ ይህም 5 ተጋላጭነቶችን አስቀርቷል። በስርጭቶች ውስጥ የጥቅል ዝመናዎችን መልቀቅ በገጾቹ ላይ መከታተል ይቻላል፡ Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

በጣም አደገኛው ተጋላጭነት (CVE-2022-32744) የActive Directory ጎራ ተጠቃሚዎች የአስተዳዳሪ የይለፍ ቃሉን የመቀየር እና በጎራውን ሙሉ በሙሉ የመቆጣጠር ችሎታን ጨምሮ የማንኛውንም ተጠቃሚ የይለፍ ቃል እንዲቀይሩ ያስችላቸዋል። ችግሩ የተፈጠረው KDC በማንኛውም በሚታወቅ ቁልፍ የተመሰጠሩ የ kpasswd ጥያቄዎችን በመቀበል ነው።

የጎራ መዳረሻ ያለው አጥቂ የሌላ ተጠቃሚን ወክሎ አዲስ የይለፍ ቃል ለማዘጋጀት በራሱ ቁልፍ ኢንክሪፕት በማድረግ የሐሰት ጥያቄ መላክ ይችላል እና KDC ቁልፉ ከመለያው ጋር መዛመዱን ሳያረጋግጥ ያስኬደዋል። የይለፍ ቃሎችን የመቀየር ስልጣን የሌላቸው ተነባቢ-ብቻ የጎራ ተቆጣጣሪዎች (RODCs) ቁልፎች የውሸት ጥያቄዎችን ለመላክም ይችላሉ። እንደ መፍትሄ፣ “kpasswd port = 0” የሚለውን መስመር ወደ smb.conf በማከል ለ kpasswd ፕሮቶኮል ድጋፍን ማሰናከል ይችላሉ።

ሌሎች ተጋላጭነቶች፡-

  • CVE-2022-32746 - ንቁ የማውጫ ተጠቃሚዎች በልዩ ሁኔታ የተሰሩ ኤልዲኤፒን "አክል" ወይም "ማስተካከል" ጥያቄዎችን በመላክ በአገልጋዩ ሂደት ውስጥ ከጥቅም ውጭ የሆነ የማስታወሻ መዳረሻን ያስነሳሉ። ችግሩ የተፈጠረው የኦዲት ምዝግብ ማስታወሻ ሞጁል የኤልዲኤፒ መልእክት ይዘቶችን በመድረስ የመረጃ ቋቱ ሞጁል ለመልእክቱ የተመደበውን ሜሞሪ ነፃ ካደረገ በኋላ ነው። ጥቃትን ለመፈጸም፣ እንደ ተጠቃሚAccountControl ያሉ ልዩ ልዩ ባህሪያትን ለመጨመር ወይም ለማሻሻል መብቶች ሊኖርዎት ይገባል።
  • CVE-2022-2031 Active Directory ተጠቃሚዎች በጎራ መቆጣጠሪያው ውስጥ የተወሰኑ ገደቦችን ማለፍ ይችላሉ። KDC እና kpasswd አገልግሎት አንድ አይነት የቁልፍ እና የመለያዎች ስብስብ ስለሚጋሩ አንዳቸው የሌላውን ትኬቶችን የመፍታት ችሎታ አላቸው። በዚህ መሠረት የይለፍ ቃል ለውጥ የጠየቀ ተጠቃሚ የተቀበለውን ትኬት በመጠቀም ሌሎች አገልግሎቶችን ማግኘት ይችላል።
  • CVE-2022-32745 Active Directory ተጠቃሚዎች ያልታወቀ ውሂብ የሚደርሱ ኤልዲኤፒን "አክል" ወይም "ማስተካከል" በመላክ የአገልጋይ ሂደት እንዲበላሽ ሊያደርጉ ይችላሉ።
  • CVE-2022-32742 - የSMB1 ፕሮቶኮልን በማጭበርበር ስለ አገልጋይ ማህደረ ትውስታ ይዘት መረጃ መልቀቅ። የጋራ ማከማቻ የመጻፍ መዳረሻ ያለው የኤስኤምቢ1 ደንበኛ የአገልጋዩን ሂደት የማህደረ ትውስታ ይዘቶችን ወደ ፋይል ለመፃፍ ወይም ወደ አታሚ ለመላክ ሁኔታዎችን መፍጠር ይችላል። ጥቃቱ የሚካሄደው የተሳሳተ ክልልን የሚያመለክት የ "ጻፍ" ጥያቄ በመላክ ነው. ችግሩ የሳምባ ቅርንጫፎችን እስከ 4.11 ብቻ ነው የሚነካው (በ 4.11 ቅርንጫፍ ውስጥ የ SMB1 ድጋፍ በነባሪነት ተሰናክሏል)።

ምንጭ: opennet.ru

አስተያየት ያክሉ