ثغرة أمنية في Samba تسمح لأي مستخدم بتغيير كلمة المرور الخاصة به

تم نشر الإصدارات التصحيحية لإصدارات Samba 4.16.4 و4.15.9 و4.14.14، مما أدى إلى إزالة 5 نقاط ضعف. يمكن تتبع إصدار تحديثات الحزمة في التوزيعات على الصفحات: Debian، Ubuntu، RHEL، SUSE، Arch، FreeBSD.

وتسمح الثغرة الأكثر خطورة (CVE-2022-32744) لمستخدمي مجال Active Directory بتغيير كلمة المرور لأي مستخدم، بما في ذلك القدرة على تغيير كلمة مرور المسؤول والحصول على التحكم الكامل في المجال. سبب المشكلة هو قبول KDC لطلبات kpasswd المشفرة باستخدام أي مفتاح معروف.

يمكن للمهاجم الذي لديه حق الوصول إلى المجال إرسال طلب زائف لتعيين كلمة مرور جديدة نيابة عن مستخدم آخر، وتشفيرها بمفتاحه الخاص، وستقوم KDC بمعالجتها دون التحقق من تطابق المفتاح مع الحساب. يمكن أيضًا استخدام مفاتيح وحدات تحكم المجال للقراءة فقط (RODC) التي ليس لديها صلاحية تغيير كلمات المرور لإرسال طلبات زائفة. كحل بديل، يمكنك تعطيل دعم بروتوكول kpasswd عن طريق إضافة السطر "kpasswd port = 0" إلى smb.conf.

نقاط الضعف الأخرى:

  • CVE-2022-32746 - يمكن لمستخدمي Active Directory، عن طريق إرسال طلبات "إضافة" أو "تعديل" LDAP المصممة خصيصًا، تشغيل الوصول إلى الذاكرة بعد الاستخدام مجانًا في عملية الخادم. سبب المشكلة هو أن وحدة تسجيل التدقيق تصل إلى محتويات رسالة LDAP بعد أن تقوم وحدة قاعدة البيانات بتحرير الذاكرة المخصصة للرسالة. لتنفيذ هجوم، يجب أن يكون لديك حقوق لإضافة أو تعديل بعض السمات المميزة، مثل userAccountControl.
  • CVE-2022-2031 يمكن لمستخدمي Active Directory تجاوز قيود معينة في وحدة تحكم المجال. تتمتع KDC وخدمة kpasswd بالقدرة على فك تشفير تذاكر بعضهما البعض، حيث أنهما يشتركان في نفس مجموعة المفاتيح والحسابات. وبناء على ذلك، يمكن للمستخدم الذي طلب تغيير كلمة المرور استخدام التذكرة المستلمة للوصول إلى الخدمات الأخرى.
  • CVE-2022-32745 يمكن لمستخدمي Active Directory التسبب في تعطل عملية الخادم عن طريق إرسال طلبات "إضافة" أو "تعديل" LDAP التي تصل إلى البيانات غير المهيأة.
  • CVE-2022-32742 – تسرب المعلومات حول محتويات ذاكرة الخادم عبر معالجة بروتوكول SMB1. يمكن لعميل SMB1 الذي لديه حق الوصول للكتابة إلى وحدة التخزين المشتركة إنشاء شروط لكتابة أجزاء من محتويات ذاكرة عملية الخادم إلى ملف أو إرساله إلى الطابعة. يتم تنفيذ الهجوم عن طريق إرسال طلب "كتابة" يشير إلى نطاق غير صحيح. تؤثر المشكلة فقط على فروع Samba حتى الإصدار 4.11 (في الفرع 4.11، يتم تعطيل دعم SMB1 افتراضيًا).

المصدر: opennet.ru

إضافة تعليق