Ranjivost u Sambi koja omogućava svakom korisniku da promijeni svoju lozinku

Objavljena su korektivna izdanja Sambe 4.16.4, 4.15.9 i 4.14.14, koja eliminišu 5 ranjivosti. Izdavanje ažuriranja paketa u distribucijama može se pratiti na stranicama: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Najopasnija ranjivost (CVE-2022-32744) omogućava korisnicima domena Active Directory da promijene lozinku bilo kojeg korisnika, uključujući mogućnost promjene lozinke administratora i potpunu kontrolu nad domenom. Problem je uzrokovan time što KDC prihvaća kpasswd zahtjeve šifrirane bilo kojim poznatim ključem.

Napadač s pristupom domeni može poslati lažni zahtjev za postavljanje nove lozinke u ime drugog korisnika, šifrirajući je svojim vlastitim ključem, a KDC će ga obraditi bez provjere da li ključ odgovara nalogu. Ključevi kontrolera domena samo za čitanje (RODC) koji nemaju ovlaštenje za promjenu lozinki također se mogu koristiti za slanje lažnih zahtjeva. Kao zaobilazno rešenje, možete onemogućiti podršku za kpasswd protokol dodavanjem reda „kpasswd port = 0“ u smb.conf.

Ostale ranjivosti:

  • CVE-2022-32746 – Korisnici Active Directory-a, slanjem posebno kreiranih LDAP zahtjeva za “dodavanje” ili “izmjenu” mogu pokrenuti pristup memoriji bez upotrebe u procesu servera. Problem je uzrokovan činjenicom da modul za evidentiranje revizije pristupa sadržaju LDAP poruke nakon što modul baze podataka oslobodi memoriju dodijeljenu za poruku. Da biste izvršili napad, morate imati prava za dodavanje ili izmjenu određenih privilegiranih atributa, kao što je userAccountControl.
  • Korisnici CVE-2022-2031 Active Directory mogu zaobići određena ograničenja u kontroleru domena. KDC i kpasswd servis imaju mogućnost međusobnog dešifriranja tiketa, budući da dijele isti skup ključeva i naloga. Shodno tome, korisnik koji je zatražio promjenu lozinke može koristiti primljenu kartu za pristup drugim uslugama.
  • Korisnici CVE-2022-32745 Active Directory mogu uzrokovati pad serverskog procesa slanjem LDAP zahtjeva za "dodavanje" ili "izmjenu" koji pristupaju neinicijaliziranim podacima.
  • CVE-2022-32742 – Curenje informacija o sadržaju memorije servera putem manipulacije SMB1 protokolom. SMB1 klijent koji ima pristup pisanju u dijeljenu memoriju može stvoriti uvjete za pisanje dijelova memorijskog sadržaja serverskog procesa u datoteku ili slanje na pisač. Napad se izvodi slanjem zahtjeva za “write” koji ukazuje na netačan raspon. Problem utiče samo na grane Sambe prije 4.11 (u grani 4.11, podrška za SMB1 je onemogućena po defaultu).

izvor: opennet.ru

Dodajte komentar