Խոցելիություն Samba-ում, որը թույլ է տալիս ցանկացած օգտվողի փոխել իր գաղտնաբառը

Հրապարակվել են Samba 4.16.4, 4.15.9 և 4.14.14 ուղղիչ թողարկումները՝ վերացնելով 5 խոցելիությունը։ Բաշխումների փաթեթների թարմացումների թողարկումը կարելի է հետևել էջերում՝ Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD:

Ամենավտանգավոր խոցելիությունը (CVE-2022-32744) Active Directory տիրույթի օգտատերերին թույլ է տալիս փոխել ցանկացած օգտատիրոջ գաղտնաբառը, ներառյալ ադմինիստրատորի գաղտնաբառը փոխելու և տիրույթի նկատմամբ լիակատար վերահսկողություն ձեռք բերելու հնարավորությունը: Խնդիրն առաջանում է նրանից, որ KDC-ն ընդունում է kpasswd հարցումները՝ կոդավորված ցանկացած հայտնի բանալիով:

Դոմեյն մուտք ունեցող հարձակվողը կարող է կեղծ հարցում ուղարկել մեկ այլ օգտատիրոջ անունից նոր գաղտնաբառ սահմանելու համար՝ գաղտնագրելով այն իր սեփական բանալիով, և KDC-ն այն կմշակի առանց ստուգելու, որ բանալին համապատասխանում է հաշվին: Միայն կարդալու տիրույթի կարգավորիչների (RODC) բանալիները, որոնք չունեն գաղտնաբառերը փոխելու լիազորություն, կարող են օգտագործվել նաև կեղծ հարցումներ ուղարկելու համար: Որպես լուծում, դուք կարող եք անջատել kpasswd արձանագրության աջակցությունը՝ ավելացնելով «kpasswd port = 0» տողը smb.conf-ում:

Այլ խոցելիություններ.

  • CVE-2022-32746 – Active Directory-ի օգտատերերը, ուղարկելով հատուկ մշակված LDAP «ավելացնել» կամ «փոփոխել» հարցումներ, կարող են գործարկել սերվերի գործընթացում օգտագործելուց հետո ազատ հիշողության հասանելիությունը: Խնդիրը պայմանավորված է նրանով, որ աուդիտի գրանցման մոդուլը մուտք է գործում LDAP հաղորդագրության բովանդակություն այն բանից հետո, երբ տվյալների բազայի մոդուլը ազատում է հաղորդագրության համար հատկացված հիշողությունը: Հարձակում իրականացնելու համար դուք պետք է իրավունք ունենաք ավելացնելու կամ փոփոխելու որոշակի արտոնյալ հատկանիշներ, օրինակ՝ userAccountControl:
  • CVE-2022-2031 Active Directory օգտվողները կարող են շրջանցել որոշակի սահմանափակումներ տիրույթի վերահսկիչում: KDC-ն և kpasswd ծառայությունը հնարավորություն ունեն վերծանել միմյանց տոմսերը, քանի որ նրանք կիսում են նույն բանալիների և հաշիվների հավաքածուն: Համապատասխանաբար, գաղտնաբառի փոփոխման խնդրանքով օգտվող օգտատերը կարող է օգտագործել ստացված տոմսը՝ այլ ծառայություններ մուտք գործելու համար:
  • CVE-2022-32745 Active Directory-ի օգտատերերը կարող են առաջացնել սերվերի գործընթացի խափանում՝ ուղարկելով LDAP «ավելացնել» կամ «փոփոխել» հարցումներ, որոնք հասանելի են ոչ նախնական տվյալներին:
  • CVE-2022-32742 – Սերվերի հիշողության բովանդակության մասին տեղեկատվության արտահոսք SMB1 արձանագրության մանիպուլյացիայի միջոցով: SMB1 հաճախորդը, որն ունի ընդհանուր պահեստի գրելու հասանելիություն, կարող է պայմաններ ստեղծել սերվերի գործընթացի հիշողության բովանդակության մի մասը ֆայլի վրա գրելու կամ այն ​​տպիչ ուղարկելու համար: Հարձակումն իրականացվում է «գրելու» հարցում ուղարկելով, որը ցույց է տալիս սխալ միջակայքը: Խնդիրն ազդում է միայն Samba-ի մինչև 4.11 մասնաճյուղերի վրա (4.11 մասնաճյուղում SMB1 աջակցությունը լռելյայն անջատված է):

Source: opennet.ru

Добавить комментарий