Een kwetsbaarheid in Samba waarmee elke gebruiker zijn wachtwoord kan wijzigen

Er zijn corrigerende releases van Samba 4.16.4, 4.15.9 en 4.14.14 gepubliceerd, waarmee vijf kwetsbaarheden zijn geëlimineerd. De release van pakketupdates in distributies kan worden gevolgd op de pagina's: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Dankzij de gevaarlijkste kwetsbaarheid (CVE-2022-32744) kunnen Active Directory-domeingebruikers het wachtwoord van elke gebruiker wijzigen, inclusief de mogelijkheid om het beheerderswachtwoord te wijzigen en volledige controle over het domein te krijgen. Het probleem wordt veroorzaakt doordat de KDC kpasswd-verzoeken accepteert die zijn gecodeerd met een bekende sleutel.

Een aanvaller met domeintoegang kan een nepverzoek sturen om namens een andere gebruiker een nieuw wachtwoord in te stellen, waarbij hij het versleutelt met zijn eigen sleutel. KDC verwerkt dit zonder te controleren of de sleutel overeenkomt met het account. De sleutels van alleen-lezen domeincontrollers (RODC's) die niet de bevoegdheid hebben om wachtwoorden te wijzigen, kunnen ook worden gebruikt om valse verzoeken te verzenden. Als tijdelijke oplossing kunt u de ondersteuning voor het kpasswd-protocol uitschakelen door de regel “kpasswd port = 0” toe te voegen aan smb.conf.

Andere kwetsbaarheden:

  • CVE-2022-32746 – Active Directory-gebruikers kunnen, door speciaal vervaardigde LDAP-“toevoegings”- of “wijzig”-verzoeken te verzenden, een gebruik-na-vrije geheugentoegang in het serverproces activeren. Het probleem wordt veroorzaakt door het feit dat de auditregistratiemodule toegang krijgt tot de inhoud van het LDAP-bericht nadat de databasemodule het voor het bericht toegewezen geheugen heeft vrijgemaakt. Om een ​​aanval uit te voeren, moet u rechten hebben om bepaalde bevoorrechte attributen toe te voegen of te wijzigen, zoals userAccountControl.
  • CVE-2022-2031 Active Directory-gebruikers kunnen bepaalde beperkingen in de domeincontroller omzeilen. KDC en de kpasswd-service hebben de mogelijkheid om elkaars tickets te decoderen, omdat ze dezelfde set sleutels en accounts delen. Dienovereenkomstig kan de gebruiker die om een ​​wachtwoordwijziging heeft verzocht het ontvangen ticket gebruiken om toegang te krijgen tot andere diensten.
  • CVE-2022-32745 Active Directory-gebruikers kunnen ervoor zorgen dat een serverproces crasht door LDAP-verzoeken voor 'toevoegen' of 'wijzigen' te verzenden die toegang krijgen tot niet-geïnitialiseerde gegevens.
  • CVE-2022-32742 – Informatielek over de inhoud van het servergeheugen via manipulatie van het SMB1-protocol. Een SMB1-client die schrijftoegang heeft tot gedeelde opslag kan voorwaarden creëren voor het schrijven van delen van de geheugeninhoud van het serverproces naar een bestand of het verzenden ervan naar een printer. De aanval wordt uitgevoerd door het verzenden van een “schrijf”-verzoek dat een onjuist bereik aangeeft. Het probleem treft alleen Samba-takken tot en met 4.11 (in de 4.11-tak is SMB1-ondersteuning standaard uitgeschakeld).

Bron: opennet.ru

Voeg een reactie