Një dobësi në Samba që lejon çdo përdorues të ndryshojë fjalëkalimin e tij

Janë publikuar publikimet korrigjuese të Samba 4.16.4, 4.15.9 dhe 4.14.14, duke eliminuar 5 dobësi. Lëshimi i përditësimeve të paketave në shpërndarje mund të gjurmohet në faqet: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Dobësia më e rrezikshme (CVE-2022-32744) lejon përdoruesit e domenit të Active Directory të ndryshojnë fjalëkalimin e çdo përdoruesi, duke përfshirë mundësinë për të ndryshuar fjalëkalimin e administratorit dhe për të fituar kontroll të plotë mbi domenin. Problemi shkaktohet nga pranimi i kërkesave kpasswd nga KDC të koduara me ndonjë çelës të njohur.

Një sulmues me akses në domen mund të dërgojë një kërkesë false për të vendosur një fjalëkalim të ri në emër të një përdoruesi tjetër, duke e enkriptuar atë me çelësin e tij dhe KDC do ta përpunojë atë pa kontrolluar nëse çelësi përputhet me llogarinë. Çelësat e kontrolluesve të domenit vetëm për lexim (RODC) që nuk kanë autoritetin për të ndryshuar fjalëkalimet mund të përdoren gjithashtu për të dërguar kërkesa false. Si zgjidhje, mund të çaktivizoni mbështetjen për protokollin kpasswd duke shtuar rreshtin "kpasswd port = 0" te smb.conf.

Dobësi të tjera:

  • CVE-2022-32746 - Përdoruesit e Active Directory, duke dërguar kërkesa "shtimi" ose "modifikimi" të LDAP të krijuara posaçërisht, mund të shkaktojnë një akses pas përdorimit të kujtesës pa pagesë në procesin e serverit. Problemi shkaktohet nga fakti se moduli i regjistrimit të auditimit i qaset përmbajtjes së mesazhit LDAP pasi moduli i bazës së të dhënave çliron memorien e alokuar për mesazhin. Për të kryer një sulm, duhet të keni të drejta për të shtuar ose modifikuar disa atribute të privilegjuara, si p.sh. userAccountControl.
  • Përdoruesit e CVE-2022-2031 Active Directory mund të anashkalojnë kufizime të caktuara në kontrolluesin e domenit. KDC dhe shërbimi kpasswd kanë aftësinë për të deshifruar biletat e njëri-tjetrit, pasi ndajnë të njëjtin grup çelësash dhe llogarish. Prandaj, përdoruesi që ka kërkuar ndryshimin e fjalëkalimit mund të përdorë biletën e marrë për të hyrë në shërbime të tjera.
  • Përdoruesit e CVE-2022-32745 Active Directory mund të shkaktojnë dështimin e një procesi serveri duke dërguar kërkesa "shtoni" ose "modifikoni" LDAP që aksesojnë të dhënat e pa inicializuara.
  • CVE-2022-32742 – Rrjedhje informacioni në lidhje me përmbajtjen e kujtesës së serverit nëpërmjet manipulimit të protokollit SMB1. Një klient SMB1 që ka akses shkrimi në hapësirën ruajtëse të përbashkët mund të krijojë kushte për të shkruar pjesë të përmbajtjes së kujtesës së procesit të serverit në një skedar ose për ta dërguar atë në një printer. Sulmi kryhet duke dërguar një kërkesë "shkruaj" që tregon një interval të pasaktë. Problemi prek vetëm degët Samba përpara 4.11 (në degën 4.11, mbështetja SMB1 është e çaktivizuar si parazgjedhje).

Burimi: opennet.ru

Shto një koment