Samba ievainojamība, kas ļauj jebkuram lietotājam mainīt savu paroli

Ir publicēti Samba 4.16.4, 4.15.9 un 4.14.14 koriģējošie izlaidumi, kas novērš 5 ievainojamības. Pakešu atjauninājumu izlaišanu izplatījumos var izsekot lapās: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Bīstamākā ievainojamība (CVE-2022-32744) ļauj Active Directory domēna lietotājiem mainīt jebkura lietotāja paroli, tostarp iespēju mainīt administratora paroli un iegūt pilnīgu kontroli pār domēnu. Problēmu izraisa KDC, kas pieņem kpasswd pieprasījumus, kas šifrēti ar jebkuru zināmu atslēgu.

Uzbrucējs ar piekļuvi domēnam var nosūtīt viltus pieprasījumu cita lietotāja vārdā iestatīt jaunu paroli, šifrējot to ar savu atslēgu, un KDC to apstrādās, nepārbaudot, vai atslēga atbilst kontam. Viltus pieprasījumu sūtīšanai var izmantot arī tikai lasāmo domēna kontrolleru (RODC) atslēgas, kurām nav tiesību mainīt paroles. Kā risinājumu varat atspējot kpasswd protokola atbalstu, failam smb.conf pievienojot rindiņu “kpasswd port = 0”.

Citas ievainojamības:

  • CVE-2022-32746 — Active Directory lietotāji, nosūtot īpaši izstrādātus LDAP “pievienošanas” vai “modifikācijas” pieprasījumus, servera procesā var izraisīt brīvas atmiņas piekļuvi. Problēmu izraisa fakts, ka audita reģistrēšanas modulis piekļūst LDAP ziņojuma saturam pēc tam, kad datu bāzes modulis atbrīvo ziņojumam atvēlēto atmiņu. Lai veiktu uzbrukumu, jums ir jābūt tiesībām pievienot vai modificēt noteiktus priviliģētus atribūtus, piemēram, userAccountControl.
  • CVE-2022-2031 Active Directory lietotāji var apiet noteiktus ierobežojumus domēna kontrollerī. KDC un kpasswd pakalpojumam ir iespēja atšifrēt viena otras biļetes, jo tām ir viena un tā pati atslēgu un kontu kopa. Attiecīgi lietotājs, kurš pieprasīja paroles maiņu, saņemto biļeti var izmantot, lai piekļūtu citiem pakalpojumiem.
  • CVE-2022-32745 Active Directory lietotāji var izraisīt servera procesa avāriju, nosūtot LDAP pievienošanas vai modificēšanas pieprasījumus, kas piekļūst inicializētiem datiem.
  • CVE-2022-32742 — informācijas noplūde par servera atmiņas saturu, manipulējot ar SMB1 protokolu. SMB1 klients, kuram ir rakstīšanas piekļuve koplietotajai krātuvei, var radīt nosacījumus servera procesa atmiņas satura daļu ierakstīšanai failā vai nosūtīšanai uz printeri. Uzbrukums tiek veikts, nosūtot “rakstīšanas” pieprasījumu, norādot nepareizu diapazonu. Problēma skar tikai Samba filiāles līdz 4.11 (4.11 filiālē SMB1 atbalsts ir atspējots pēc noklusējuma).

Avots: opennet.ru

Pievieno komentāru