En sårbarhet i Samba som gör att alla användare kan ändra sitt lösenord

Korrigerande versioner av Samba 4.16.4, 4.15.9 och 4.14.14 har publicerats, vilket eliminerar 5 sårbarheter. Utgivningen av paketuppdateringar i distributioner kan spåras på sidorna: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Den farligaste sårbarheten (CVE-2022-32744) tillåter Active Directory-domänanvändare att ändra lösenordet för vilken användare som helst, inklusive möjligheten att ändra administratörslösenordet och få full kontroll över domänen. Problemet orsakas av att KDC accepterar kpasswd-förfrågningar krypterade med vilken känd nyckel som helst.

En angripare med domänåtkomst kan skicka en falsk begäran om att ställa in ett nytt lösenord för en annan användares räkning, kryptera det med sin egen nyckel, och KDC kommer att bearbeta det utan att kontrollera att nyckeln matchar kontot. Nycklarna till skrivskyddade domänkontrollanter (RODC) som inte har behörighet att ändra lösenord kan också användas för att skicka falska förfrågningar. Som en lösning kan du inaktivera stödet för kpasswd-protokollet genom att lägga till raden "kpasswd port = 0" till smb.conf.

Andra sårbarheter:

  • CVE-2022-32746 – Active Directory-användare, genom att skicka specialgjorda LDAP-förfrågningar om att lägga till eller ändra, kan utlösa minnesåtkomst utan användning i serverprocessen. Problemet orsakas av det faktum att revisionsloggningsmodulen kommer åt innehållet i LDAP-meddelandet efter att databasmodulen frigör minnet som tilldelats för meddelandet. För att utföra en attack måste du ha rättigheter att lägga till eller ändra vissa privilegierade attribut, såsom userAccountControl.
  • CVE-2022-2031 Active Directory-användare kan kringgå vissa begränsningar i domänkontrollanten. KDC och kpasswd-tjänsten har möjlighet att dekryptera varandras biljetter, eftersom de delar samma uppsättning nycklar och konton. Följaktligen kan användaren som begärde en lösenordsändring använda den mottagna biljetten för att komma åt andra tjänster.
  • CVE-2022-32745 Active Directory-användare kan få en serverprocess att krascha genom att skicka LDAP "lägg till" eller "ändra"-förfrågningar som får åtkomst till oinitierad data.
  • CVE-2022-32742 – Informationsläcka om innehållet i serverminnet via manipulering av SMB1-protokollet. En SMB1-klient som har skrivåtkomst till delad lagring kan skapa förutsättningar för att skriva delar av serverprocessens minnesinnehåll till en fil eller skicka den till en skrivare. Attacken utförs genom att skicka en "skriv"-begäran som indikerar ett felaktigt intervall. Problemet påverkar bara Samba-grenar upp till 4.11 (i 4.11-grenen är SMB1-stöd inaktiverat som standard).

Källa: opennet.ru

Lägg en kommentar