Eine Sicherheitslücke in Samba, die es jedem Benutzer ermöglicht, sein Passwort zu ändern

Es wurden Korrekturversionen von Samba 4.16.4, 4.15.9 und 4.14.14 veröffentlicht, die fünf Schwachstellen beseitigen. Die Veröffentlichung von Paketaktualisierungen in Distributionen kann auf den Seiten verfolgt werden: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Die gefährlichste Sicherheitslücke (CVE-2022-32744) ermöglicht es Active Directory-Domänenbenutzern, das Kennwort eines beliebigen Benutzers zu ändern, einschließlich der Möglichkeit, das Administratorkennwort zu ändern und die vollständige Kontrolle über die Domäne zu erlangen. Das Problem wird dadurch verursacht, dass das KDC kpasswd-Anfragen akzeptiert, die mit einem beliebigen bekannten Schlüssel verschlüsselt sind.

Ein Angreifer mit Domänenzugriff kann eine gefälschte Anfrage zum Festlegen eines neuen Passworts im Namen eines anderen Benutzers senden und diese mit seinem eigenen Schlüssel verschlüsseln. KDC verarbeitet diese dann, ohne zu prüfen, ob der Schlüssel mit dem Konto übereinstimmt. Auch die Schlüssel von schreibgeschützten Domänencontrollern (RODCs), die nicht über die Berechtigung zum Ändern von Passwörtern verfügen, können zum Senden gefälschter Anfragen verwendet werden. Um dieses Problem zu umgehen, können Sie die Unterstützung für das kpasswd-Protokoll deaktivieren, indem Sie die Zeile „kpasswd port = 0“ zur smb.conf hinzufügen.

Weitere Schwachstellen:

  • CVE-2022-32746 – Active Directory-Benutzer können durch das Senden speziell gestalteter LDAP-Anfragen zum „Hinzufügen“ oder „Ändern“ einen „Use-after-free“-Speicherzugriff im Serverprozess auslösen. Das Problem wird durch die Tatsache verursacht, dass das Überwachungsprotokollierungsmodul auf den Inhalt der LDAP-Nachricht zugreift, nachdem das Datenbankmodul den für die Nachricht zugewiesenen Speicher freigegeben hat. Um einen Angriff durchzuführen, müssen Sie über Rechte zum Hinzufügen oder Ändern bestimmter privilegierter Attribute wie userAccountControl verfügen.
  • CVE-2022-2031 Active Directory-Benutzer können bestimmte Einschränkungen im Domänencontroller umgehen. KDC und der kpasswd-Dienst haben die Möglichkeit, die Tickets des anderen zu entschlüsseln, da sie denselben Satz an Schlüsseln und Konten verwenden. Dementsprechend kann der Benutzer, der eine Passwortänderung beantragt hat, mit dem erhaltenen Ticket auf andere Dienste zugreifen.
  • CVE-2022-32745 Active Directory-Benutzer können einen Serverprozess zum Absturz bringen, indem sie LDAP-Anforderungen zum Hinzufügen oder Ändern senden, die auf nicht initialisierte Daten zugreifen.
  • CVE-2022-32742 – Informationsleck über den Inhalt des Serverspeichers durch Manipulation des SMB1-Protokolls. Ein SMB1-Client, der Schreibzugriff auf den gemeinsam genutzten Speicher hat, kann Bedingungen erstellen, um Teile des Speicherinhalts des Serverprozesses in eine Datei zu schreiben oder an einen Drucker zu senden. Der Angriff erfolgt durch Senden einer „Schreib“-Anfrage mit Angabe eines falschen Bereichs. Das Problem betrifft nur Samba-Zweige bis 4.11 (im 4.11-Zweig ist die SMB1-Unterstützung standardmäßig deaktiviert).

Source: opennet.ru

Kommentar hinzufügen