Samba の脆弱性により、任意のユーザーがパスワードを変更できるようになる

Samba 4.16.4、4.15.9、および 4.14.14 の修正リリースが公開され、5 つの脆弱性が解消されました。 ディストリビューション内のパッケージ更新のリリースは、Debian、Ubuntu、RHEL、SUSE、Arch、FreeBSD のページで追跡できます。

最も危険な脆弱性 (CVE-2022-32744) により、Active Directory ドメイン ユーザーは、管理者パスワードを変更してドメインを完全に制御できる機能を含め、任意のユーザーのパスワードを変更できます。 この問題は、KDC が既知のキーで暗号化された kpasswd 要求を受け入れることが原因で発生します。

ドメインにアクセスできる攻撃者は、別のユーザーに代わって新しいパスワードを設定するための偽のリクエストを送信し、それを自分のキーで暗号化することができます。KDC はキーがアカウントと一致するかどうかを確認せずに処理します。 これには、パスワードを変更する権限を持たない読み取り専用ドメイン コントローラー (RODC) キーを使用して、偽の要求を送信することが含まれます。 回避策として、smb.conf に「kpasswd port = 0」という行を追加して、kpasswd プロトコルのサポートを無効にすることができます。

その他の脆弱性:

  • CVE-2022-32746 – Active Directory ユーザーは、特別に作成された LDAP の「追加」または「変更」リクエストを送信することにより、サーバー プロセスで解放後のメモリ アクセスをトリガーする可能性があります。 この問題は、データベース モジュールがメッセージに割り当てられたメモリを解放した後、監査ログ モジュールが LDAP メッセージの内容にアクセスすることが原因で発生します。 攻撃を実行するには、userAccountControl などの特定の特権属性を追加または変更する権限が必要です。
  • CVE-2022-2031 Active Directory ユーザーは、ドメイン コントローラーの特定の制限をバイパスできます。 KDC と kpasswd サービスは、同じキーとアカウントのセットを共有しているため、互いのチケットを復号化する機能があります。 これにより、パスワード変更を要求したユーザーは、受信したチケットを利用して他のサービスを利用できるようになります。
  • CVE-2022-32745 Active Directory ユーザーが、初期化されていないデータにアクセスする LDAP の「追加」または「変更」リクエストを送信することにより、サーバー プロセスをクラッシュさせる可能性があります。
  • CVE-2022-32742 – SMB1 プロトコルの操作によるサーバー メモリの内容に関する情報漏洩。 共有ストレージへの書き込みアクセス権を持つ SMB1 クライアントは、サーバー プロセスのメモリ内容の一部をファイルに書き込んだり、プリンターに送信したりするための条件を作成できます。 この攻撃は、不正な範囲を示す「書き込み」リクエストを送信することによって実行されます。 この問題は、4.11 より前の Samba ブランチにのみ影響します (4.11 ブランチでは、SMB1 サポートはデフォルトで無効になっています)。

出所: オープンネット.ru

コメントを追加します