Уразлівасць у Samba, якая дазваляе памяняць пароль любому карыстачу

Апублікаваныя якія карэктуюць выпускі пакета Samba 4.16.4, 4.15.9 і 4.14.14 з ухіленнем 5 уразлівасцяў. Выпуск абнаўленняў пакетаў у дыстрыбутывах можна прасачыць на старонках: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Найбольш небяспечная ўразлівасць (CVE-2022-32744) дазваляе карыстальнікам дамена Active Directory змяніць пароль любога карыстальніка, у тым ліку можна змяніць пароль адміністратара і атрымаць поўны кантроль над даменам. Праблема выклікана тым, што KDC прымае запыты kpasswd, зашыфраваныя любым вядомым ключом.

Зламыснік, які мае доступ да дамена, можа адправіць фіктыўны запыт усталёўкі новага пароля ад імя іншага карыстача, зашыфраваўшы яго сваім ключом, і KDC апрацуе яго без праверкі адпаведнасці ключа ўліковага запісу. У тым ліку для адпраўкі фіктыўных запытаў могуць выкарыстоўвацца ключы кантролераў дамена, якія працуюць толькі ў рэжыме чытання (RODC), якія не маюць паўнамоцтваў для змены пароляў. У якасці абыходнага спосабу абароны можна адключыць падтрымку пратаколу kpasswd, дадаўшы ў smb.conf радок "kpasswd port = 0".

Іншыя ўразлівасці:

  • CVE-2022-32746 - карыстальнікі Active Directory праз адпраўку спецыяльна аформленых LDAP-запытаў "add" або "modify" могуць ініцыяваць зварот да памяці пасля яе вызвалення (use-after-free) у серверным працэсе. Праблема выклікана тым, што модуль для вядзення лога аўдыту звяртаецца да змесціва LDAP-паведамленні пасля таго, як модуль працы з БД вызваляе памяць, адведзеную для паведамлення. Для здзяйснення нападу неабходна наяўнасць мае рацыю на даданне або мадыфікацыю некаторых прывілеяваных атрыбутаў, такіх як userAccountControl.
  • CVE-2022-2031 – карыстачы Active Directory могуць абыйсці некаторыя абмежаванні ў кантролеры дамена. KDC і сэрвіс kpasswd маюць магчымасць расшыфроўваць цікеты адзін аднаго, бо сумесна выкарыстоўваюць адзін набор ключоў і ўліковых запісаў. Адпаведна, карыстач, які запытаў змену пароля, можа выкарыстаць атрыманы тыкет для доступу да іншых сэрвісаў.
  • CVE-2022-32745 — карыстачы Active Directory могуць выклікаць аварыйнае завяршэнне сервернага працэсу праз адпраўку LDAP-запытаў "add" ці "modify", якія прыводзяць да звароту да неініцыялізаваных дадзеных.
  • CVE-2022-32742 – уцечка інфармацыі аб змесцівам памяці сервера праз маніпуляцыі з пратаколам SMB1. Кліент SMB1, які мае права запісу ў сумеснае сховішча, можа стварыць умовы для запісу ўрыўкаў змесціва памяці сервернага працэсу ў файл або адпраўкі на друкарку. Атака здзяйсняецца праз адпраўку запыту «write» з указаннем некарэктнага дыяпазону. Праблема дакранаецца толькі галінак Samba да 4.11 (у галінцы 4.11 падтрымка SMB1 адключаная па змаўчанні).

Крыніца: opennet.ru

Дадаць каментар