Una vulnerabilidad en Samba que permite a cualquier usuario cambiar su contraseña

Se han publicado versiones correctivas de Samba 4.16.4, 4.15.9 y 4.14.14, eliminando 5 vulnerabilidades. El lanzamiento de actualizaciones de paquetes en distribuciones se puede rastrear en las páginas: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

La vulnerabilidad más peligrosa (CVE-2022-32744) permite a los usuarios del dominio Active Directory cambiar la contraseña de cualquier usuario, incluida la capacidad de cambiar la contraseña del administrador y obtener control total sobre el dominio. El problema se debe a que el KDC acepta solicitudes kpasswd cifradas con cualquier clave conocida.

Un atacante con acceso al dominio puede enviar una solicitud falsa para establecer una nueva contraseña en nombre de otro usuario, cifrándola con su propia clave, y KDC la procesará sin verificar que la clave coincida con la cuenta. Las claves de los controladores de dominio de sólo lectura (RODC) que no tienen autoridad para cambiar contraseñas también se pueden utilizar para enviar solicitudes falsas. Como solución alternativa, puede desactivar la compatibilidad con el protocolo kpasswd agregando la línea “kpasswd port = 0” a smb.conf.

Otras vulnerabilidades:

  • CVE-2022-32746: Los usuarios de Active Directory, al enviar solicitudes LDAP de “agregar” o “modificar” especialmente diseñadas, pueden activar un acceso a la memoria de uso después de liberar en el proceso del servidor. El problema se debe al hecho de que el módulo de registro de auditoría accede al contenido del mensaje LDAP después de que el módulo de base de datos libera la memoria asignada para el mensaje. Para llevar a cabo un ataque, debe tener derechos para agregar o modificar ciertos atributos privilegiados, como userAccountControl.
  • CVE-2022-2031 Los usuarios de Active Directory pueden eludir ciertas restricciones en el controlador de dominio. KDC y el servicio kpasswd tienen la capacidad de descifrar los tickets de cada uno, ya que comparten el mismo conjunto de claves y cuentas. De esta forma, el usuario que solicitó el cambio de contraseña podrá utilizar el ticket recibido para acceder a otros servicios.
  • CVE-2022-32745 Los usuarios de Active Directory pueden provocar que un proceso del servidor falle al enviar solicitudes LDAP de "agregar" o "modificar" que acceden a datos no inicializados.
  • CVE-2022-32742: Fuga de información sobre el contenido de la memoria del servidor mediante la manipulación del protocolo SMB1. Un cliente SMB1 que tiene acceso de escritura al almacenamiento compartido puede crear condiciones para escribir partes del contenido de la memoria del proceso del servidor en un archivo o enviarlo a una impresora. El ataque se lleva a cabo enviando una solicitud de “escritura” que indica un rango incorrecto. El problema sólo afecta a las ramas de Samba hasta la 4.11 (en la rama 4.11, la compatibilidad con SMB1 está deshabilitada de forma predeterminada).

Fuente: opennet.ru

Añadir un comentario