Ranljivost v Sambi, ki vsakemu uporabniku omogoča spremembo gesla

Objavljene so bile popravne izdaje Sambe 4.16.4, 4.15.9 in 4.14.14, ki so odpravile 5 ranljivosti. Izdajo posodobitev paketov v distribucijah lahko spremljate na straneh: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Najbolj nevarna ranljivost (CVE-2022-32744) omogoča uporabnikom domene Active Directory, da spremenijo geslo katerega koli uporabnika, vključno z možnostjo spremembe skrbniškega gesla in pridobijo popoln nadzor nad domeno. Težavo povzroča KDC, ki sprejema zahteve kpasswd, šifrirane s katerim koli znanim ključem.

Napadalec z dostopom do domene lahko pošlje lažno zahtevo za nastavitev novega gesla v imenu drugega uporabnika in ga šifrira s svojim ključem, KDC pa ga bo obdelal, ne da bi preveril, ali se ključ ujema z računom. Ključi krmilnikov domene samo za branje (RODC), ki nimajo pooblastila za spreminjanje gesel, se lahko uporabljajo tudi za pošiljanje lažnih zahtev. Kot rešitev lahko onemogočite podporo za protokol kpasswd tako, da dodate vrstico »kpasswd port = 0« v smb.conf.

Druge ranljivosti:

  • CVE-2022-32746 – Uporabniki imenika Active Directory lahko s pošiljanjem posebej izdelanih zahtev LDAP za »dodajanje« ali »spreminjanje« sprožijo dostop do pomnilnika po sprostitvi v procesu strežnika. Težavo povzroča dejstvo, da modul za revizijsko beleženje dostopa do vsebine sporočila LDAP, potem ko modul baze podatkov sprosti pomnilnik, dodeljen za sporočilo. Če želite izvesti napad, morate imeti pravice za dodajanje ali spreminjanje določenih privilegiranih atributov, kot je userAccountControl.
  • CVE-2022-2031 Uporabniki imenika Active Directory lahko obidejo določene omejitve v krmilniku domene. KDC in storitev kpasswd imata možnost dešifriranja vozovnic drug drugega, saj si delita isti nabor ključev in računov. Skladno s tem lahko uporabnik, ki je zahteval spremembo gesla, uporabi prejeto vstopnico za dostop do drugih storitev.
  • CVE-2022-32745 Uporabniki imenika Active Directory lahko povzročijo zrušitev strežniškega procesa s pošiljanjem zahtev LDAP »dodaj« ali »spremeni«, ki dostopajo do neinicializiranih podatkov.
  • CVE-2022-32742 – Uhajanje informacij o vsebini pomnilnika strežnika prek manipulacije protokola SMB1. Odjemalec SMB1, ki ima pisalni dostop do skupnega pomnilnika, lahko ustvari pogoje za pisanje delov vsebine pomnilnika strežniškega procesa v datoteko ali pošiljanje na tiskalnik. Napad se izvede s pošiljanjem zahteve »za pisanje«, ki označuje napačen obseg. Težava vpliva samo na veje Samba do 4.11 (v veji 4.11 je podpora za SMB1 privzeto onemogočena).

Vir: opennet.ru

Dodaj komentar