Zraniteľnosť v Sambe, ktorá umožňuje každému používateľovi zmeniť svoje heslo

Boli zverejnené opravné vydania Samby 4.16.4, 4.15.9 a 4.14.14, ktoré eliminujú 5 zraniteľností. Vydanie aktualizácií balíkov v distribúciách je možné sledovať na stránkach: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Najnebezpečnejšia zraniteľnosť (CVE-2022-32744) umožňuje používateľom domény Active Directory zmeniť heslo ľubovoľného používateľa vrátane možnosti zmeniť heslo správcu a získať úplnú kontrolu nad doménou. Problém je spôsobený tým, že KDC prijíma požiadavky kpasswd zašifrované akýmkoľvek známym kľúčom.

Útočník s prístupom k doméne môže poslať falošnú požiadavku na nastavenie nového hesla v mene iného používateľa, pričom ho zašifruje vlastným kľúčom a KDC to spracuje bez kontroly, či sa kľúč zhoduje s účtom. To zahŕňa použitie kľúčov radiča domény len na čítanie (RODC), ktoré nemajú oprávnenie meniť heslá na odosielanie falošných požiadaviek. Ako riešenie môžete zakázať podporu pre protokol kpasswd pridaním riadku „kpasswd port = 0“ do smb.conf.

Ďalšie zraniteľnosti:

  • CVE-2022-32746 – Používatelia služby Active Directory môžu odoslaním špeciálne vytvorených požiadaviek „pridať“ alebo „upraviť“ LDAP spustiť v procese servera prístup k pamäti bez použitia po uvoľnení. Problém je spôsobený skutočnosťou, že modul protokolovania auditu pristupuje k obsahu správy LDAP potom, čo databázový modul uvoľní pamäť pridelenú pre správu. Ak chcete vykonať útok, musíte mať práva na pridanie alebo úpravu určitých privilegovaných atribútov, ako napríklad userAccountControl.
  • CVE-2022-2031 Používatelia služby Active Directory môžu obísť určité obmedzenia v radiči domény. KDC a služba kpasswd majú schopnosť navzájom dešifrovať lístky, pretože zdieľajú rovnakú sadu kľúčov a účtov. V súlade s tým môže používateľ, ktorý požiadal o zmenu hesla, použiť prijatý lístok na prístup k iným službám.
  • CVE-2022-32745 Používatelia služby Active Directory môžu spôsobiť zlyhanie serverového procesu odoslaním požiadaviek „pridať“ alebo „upraviť“ LDAP, ktoré pristupujú k neinicializovaným údajom.
  • CVE-2022-32742 – Únik informácií o obsahu pamäte servera prostredníctvom manipulácie s protokolom SMB1. Klient SMB1, ktorý má prístup k zápisu do zdieľaného úložného priestoru, môže vytvoriť podmienky na zapisovanie častí obsahu pamäte procesu servera do súboru alebo jeho odoslanie do tlačiarne. Útok sa vykonáva odoslaním požiadavky „zápis“ označujúcej nesprávny rozsah. Problém sa týka iba pobočiek Samba do 4.11 (vo vetve 4.11 je podpora SMB1 štandardne vypnutá).

Zdroj: opennet.ru

Pridať komentár