Ένα θέμα ευπάθειας στο Samba που επιτρέπει σε κάθε χρήστη να αλλάξει τον κωδικό πρόσβασής του

Έχουν δημοσιευτεί διορθωτικές εκδόσεις των Samba 4.16.4, 4.15.9 και 4.14.14, εξαλείφοντας 5 ευπάθειες. Η κυκλοφορία των ενημερώσεων πακέτων σε διανομές μπορεί να παρακολουθηθεί στις σελίδες: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Η πιο επικίνδυνη ευπάθεια (CVE-2022-32744) επιτρέπει στους χρήστες του τομέα Active Directory να αλλάζουν τον κωδικό πρόσβασης οποιουδήποτε χρήστη, συμπεριλαμβανομένης της δυνατότητας αλλαγής του κωδικού πρόσβασης διαχειριστή και απόκτησης πλήρους ελέγχου του τομέα. Το πρόβλημα προκαλείται από το KDC που δέχεται αιτήματα kpasswd κρυπτογραφημένα με οποιοδήποτε γνωστό κλειδί.

Ένας εισβολέας με πρόσβαση στον τομέα μπορεί να στείλει ένα ψευδές αίτημα για να ορίσει έναν νέο κωδικό πρόσβασης για λογαριασμό άλλου χρήστη, κρυπτογραφώντας τον με το δικό του κλειδί και η KDC θα το επεξεργαστεί χωρίς να ελέγξει ότι το κλειδί ταιριάζει με τον λογαριασμό. Τα κλειδιά των ελεγκτών τομέα μόνο για ανάγνωση (RODC) που δεν έχουν την εξουσία να αλλάζουν κωδικούς πρόσβασης μπορούν επίσης να χρησιμοποιηθούν για την αποστολή ψευδών αιτημάτων. Ως λύση, μπορείτε να απενεργοποιήσετε την υποστήριξη για το πρωτόκολλο kpasswd προσθέτοντας τη γραμμή "kpasswd port = 0" στο smb.conf.

Άλλα τρωτά σημεία:

  • CVE-2022-32746 – Οι χρήστες της υπηρεσίας καταλόγου Active Directory, στέλνοντας ειδικά διαμορφωμένα αιτήματα «προσθήκης» ή «τροποποίησης» LDAP, μπορούν να ενεργοποιήσουν μια πρόσβαση στη μνήμη μετά τη χρήση στη διαδικασία διακομιστή. Το πρόβλημα προκαλείται από το γεγονός ότι η μονάδα καταγραφής ελέγχου αποκτά πρόσβαση στα περιεχόμενα του μηνύματος LDAP αφού η μονάδα βάσης δεδομένων ελευθερώσει τη μνήμη που έχει εκχωρηθεί για το μήνυμα. Για να πραγματοποιήσετε μια επίθεση, πρέπει να έχετε δικαιώματα να προσθέσετε ή να τροποποιήσετε ορισμένα προνομιακά χαρακτηριστικά, όπως το userAccountControl.
  • Οι χρήστες της υπηρεσίας καταλόγου Active Directory CVE-2022-2031 μπορούν να παρακάμψουν ορισμένους περιορισμούς στον ελεγκτή τομέα. Το KDC και η υπηρεσία kpasswd έχουν τη δυνατότητα να αποκρυπτογραφούν τα εισιτήρια του άλλου, καθώς μοιράζονται το ίδιο σύνολο κλειδιών και λογαριασμών. Αντίστοιχα, ο χρήστης που ζήτησε αλλαγή κωδικού πρόσβασης μπορεί να χρησιμοποιήσει το εισιτήριο που έλαβε για πρόσβαση σε άλλες υπηρεσίες.
  • Οι χρήστες της υπηρεσίας καταλόγου Active Directory CVE-2022-32745 μπορούν να προκαλέσουν διακοπή λειτουργίας μιας διεργασίας διακομιστή στέλνοντας αιτήματα "προσθήκη" ή "τροποποίηση" LDAP που έχουν πρόσβαση σε μη αρχικοποιημένα δεδομένα.
  • CVE-2022-32742 – Διαρροή πληροφοριών σχετικά με τα περιεχόμενα της μνήμης διακομιστή μέσω χειρισμού του πρωτοκόλλου SMB1. Ένας πελάτης SMB1 που έχει πρόσβαση εγγραφής σε κοινόχρηστο χώρο αποθήκευσης μπορεί να δημιουργήσει συνθήκες για την εγγραφή τμημάτων του περιεχομένου μνήμης της διαδικασίας διακομιστή σε ένα αρχείο ή την αποστολή του σε έναν εκτυπωτή. Η επίθεση πραγματοποιείται με την αποστολή ενός αιτήματος "εγγραφής" που υποδεικνύει ένα λανθασμένο εύρος. Το πρόβλημα επηρεάζει μόνο κλάδους Samba έως 4.11 (στον κλάδο 4.11, η υποστήριξη SMB1 είναι απενεργοποιημένη από προεπιλογή).

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο