Une vulnérabilité dans Samba qui permet à n'importe quel utilisateur de changer son mot de passe

Des versions correctives de Samba 4.16.4, 4.15.9 et 4.14.14 ont été publiées, éliminant 5 vulnérabilités. La publication des mises à jour des packages dans les distributions peut être suivie sur les pages : Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

La vulnérabilité la plus dangereuse (CVE-2022-32744) permet aux utilisateurs du domaine Active Directory de modifier le mot de passe de n'importe quel utilisateur, y compris la possibilité de modifier le mot de passe administrateur et d'obtenir un contrôle total sur le domaine. Le problème est dû au fait que le KDC accepte les requêtes kpasswd chiffrées avec n'importe quelle clé connue.

Un attaquant ayant accès au domaine peut envoyer une fausse demande pour définir un nouveau mot de passe au nom d'un autre utilisateur, en le chiffrant avec sa propre clé, et KDC la traitera sans vérifier que la clé correspond au compte. Les clés des contrôleurs de domaine en lecture seule (RODC) qui n'ont pas le pouvoir de modifier les mots de passe peuvent également être utilisées pour envoyer de fausses requêtes. Pour contourner le problème, vous pouvez désactiver la prise en charge du protocole kpasswd en ajoutant la ligne « kpasswd port = 0 » à smb.conf.

Autres vulnérabilités :

  • CVE-2022-32746 – Les utilisateurs d'Active Directory, en envoyant des requêtes LDAP « ajouter » ou « modifier » spécialement conçues, peuvent déclencher un accès mémoire d'utilisation après libération dans le processus du serveur. Le problème est dû au fait que le module de journalisation d'audit accède au contenu du message LDAP après que le module de base de données a libéré la mémoire allouée au message. Pour mener une attaque, vous devez disposer des droits pour ajouter ou modifier certains attributs privilégiés, comme userAccountControl.
  • CVE-2022-2031 Les utilisateurs d'Active Directory peuvent contourner certaines restrictions dans le contrôleur de domaine. KDC et le service kpasswd ont la capacité de décrypter les tickets de chacun, car ils partagent le même ensemble de clés et de comptes. Ainsi, l'utilisateur qui a demandé un changement de mot de passe peut utiliser le ticket reçu pour accéder à d'autres services.
  • CVE-2022-32745 Les utilisateurs d'Active Directory peuvent provoquer le blocage d'un processus serveur en envoyant des requêtes LDAP « ajouter » ou « modifier » qui accèdent à des données non initialisées.
  • CVE-2022-32742 – Fuite d'informations sur le contenu de la mémoire du serveur via la manipulation du protocole SMB1. Un client SMB1 disposant d'un accès en écriture au stockage partagé peut créer des conditions pour écrire des parties du contenu de la mémoire du processus serveur dans un fichier ou l'envoyer à une imprimante. L'attaque s'effectue par l'envoi d'une requête « write » indiquant une portée incorrecte. Le problème n'affecte que les branches Samba jusqu'à 4.11 (dans la branche 4.11, le support SMB1 est désactivé par défaut).

Source: opennet.ru

Ajouter un commentaire