Una vulnerabilità in Samba che consente a qualsiasi utente di modificare la propria password

Sono state pubblicate le versioni correttive di Samba 4.16.4, 4.15.9 e 4.14.14, eliminando 5 vulnerabilità. Il rilascio degli aggiornamenti dei pacchetti nelle distribuzioni può essere monitorato sulle pagine: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

La vulnerabilità più pericolosa (CVE-2022-32744) consente agli utenti del dominio Active Directory di modificare la password di qualsiasi utente, inclusa la possibilità di modificare la password dell'amministratore e ottenere il pieno controllo sul dominio. Il problema è causato dal KDC che accetta richieste kpasswd crittografate con qualsiasi chiave conosciuta.

Un utente malintenzionato con accesso al dominio può inviare una richiesta fasulla per impostare una nuova password per conto di un altro utente, crittografandola con la propria chiave, e KDC la elaborerà senza verificare che la chiave corrisponda all'account. Le chiavi dei controller di dominio di sola lettura (RODC) che non dispongono dell'autorità per modificare le password possono essere utilizzate anche per inviare richieste fasulle. Come soluzione alternativa, puoi disabilitare il supporto per il protocollo kpasswd aggiungendo la riga "kpasswd port = 0" a smb.conf.

Altre vulnerabilità:

  • CVE-2022-32746 – Gli utenti di Active Directory, inviando richieste di "aggiunta" o "modifica" LDAP appositamente predisposte, possono attivare un accesso alla memoria use-after-free nel processo del server. Il problema è causato dal fatto che il modulo di registrazione di controllo accede al contenuto del messaggio LDAP dopo che il modulo del database ha liberato la memoria allocata per il messaggio. Per effettuare un attacco, è necessario disporre dei diritti per aggiungere o modificare determinati attributi privilegiati, come userAccountControl.
  • CVE-2022-2031 Gli utenti di Active Directory possono ignorare alcune restrizioni nel controller di dominio. KDC e il servizio kpasswd hanno la capacità di decrittografare i ticket degli altri, poiché condividono lo stesso set di chiavi e account. Pertanto l'utente che ha richiesto il cambio password potrà utilizzare il ticket ricevuto per accedere ad altri servizi.
  • CVE-2022-32745 Gli utenti di Active Directory possono causare l'arresto anomalo di un processo del server inviando richieste di "aggiunta" o "modifica" LDAP che accedono a dati non inizializzati.
  • CVE-2022-32742 – Perdita di informazioni sul contenuto della memoria del server tramite la manipolazione del protocollo SMB1. Un client SMB1 che ha accesso in scrittura all'archiviazione condivisa può creare condizioni per scrivere parti del contenuto della memoria del processo server su un file o inviarlo a una stampante. L'attacco viene effettuato inviando una richiesta di “scrittura” indicando un range errato. Il problema riguarda solo i rami Samba fino alla versione 4.11 (nel ramo 4.11 il supporto SMB1 è disabilitato per impostazione predefinita).

Fonte: opennet.ru

Aggiungi un commento