ช่องโหว่ใน Samba ที่อนุญาตให้ผู้ใช้เปลี่ยนรหัสผ่านได้

เวอร์ชันแก้ไขของ Samba 4.16.4, 4.15.9 และ 4.14.14 ได้รับการเผยแพร่แล้ว ซึ่งกำจัดช่องโหว่ 5 รายการ สามารถติดตามการเปิดตัวการอัปเดตแพ็คเกจในการแจกแจงได้ในหน้า: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD

ช่องโหว่ที่อันตรายที่สุด (CVE-2022-32744) ช่วยให้ผู้ใช้โดเมน Active Directory เปลี่ยนรหัสผ่านของผู้ใช้คนใดก็ได้ รวมถึงสามารถเปลี่ยนรหัสผ่านผู้ดูแลระบบและควบคุมโดเมนได้เต็มรูปแบบ ปัญหาเกิดจากการที่ KDC ยอมรับคำขอ kpasswd ที่เข้ารหัสด้วยคีย์ที่รู้จัก

ผู้โจมตีที่มีสิทธิ์เข้าถึงโดเมนสามารถส่งคำขอปลอมเพื่อตั้งรหัสผ่านใหม่ในนามของผู้ใช้รายอื่น โดยเข้ารหัสด้วยคีย์ของตนเอง และ KDC จะดำเนินการโดยไม่ตรวจสอบว่าคีย์ตรงกับบัญชี ซึ่งรวมถึงการใช้คีย์ตัวควบคุมโดเมนแบบอ่านอย่างเดียว (RODC) ที่ไม่มีสิทธิ์ในการเปลี่ยนรหัสผ่านเพื่อส่งคำขอปลอม วิธีแก้ปัญหาชั่วคราว คุณสามารถปิดใช้งานการสนับสนุนโปรโตคอล kpasswd ได้โดยเพิ่มบรรทัด “kpasswd port = 0” ไปที่ smb.conf

ช่องโหว่อื่นๆ:

  • CVE-2022-32746 – ผู้ใช้ Active Directory สามารถกระตุ้นการเข้าถึงหน่วยความจำแบบใช้แล้วทิ้งในกระบวนการเซิร์ฟเวอร์ได้โดยการส่งคำขอ “เพิ่ม” หรือ “แก้ไข” ที่จัดทำขึ้นเป็นพิเศษของ LDAP ปัญหามีสาเหตุมาจากข้อเท็จจริงที่ว่าโมดูลการบันทึกการตรวจสอบเข้าถึงเนื้อหาของข้อความ LDAP หลังจากที่โมดูลฐานข้อมูลปล่อยหน่วยความจำที่จัดสรรไว้สำหรับข้อความแล้ว หากต้องการโจมตี คุณต้องมีสิทธิ์ในการเพิ่มหรือแก้ไขคุณลักษณะพิเศษบางอย่าง เช่น userAccountControl
  • ผู้ใช้ Active Directory CVE-2022-2031 สามารถข้ามข้อจำกัดบางประการในตัวควบคุมโดเมนได้ KDC และบริการ kpasswd มีความสามารถในการถอดรหัสตั๋วของกันและกัน เนื่องจากทั้งสองใช้ชุดคีย์และบัญชีเดียวกัน ดังนั้นผู้ใช้ที่ขอเปลี่ยนรหัสผ่านจึงสามารถใช้ตั๋วที่ได้รับเพื่อเข้าถึงบริการอื่น ๆ ได้
  • ผู้ใช้ Active Directory CVE-2022-32745 อาจทำให้กระบวนการเซิร์ฟเวอร์ขัดข้องโดยการส่งคำขอ "เพิ่ม" หรือ "แก้ไข" ของ LDAP ที่เข้าถึงข้อมูลที่ยังไม่ได้เตรียมใช้งาน
  • CVE-2022-32742 – ข้อมูลรั่วไหลเกี่ยวกับเนื้อหาของหน่วยความจำเซิร์ฟเวอร์ผ่านการจัดการโปรโตคอล SMB1 ไคลเอนต์ SMB1 ที่มีสิทธิ์เขียนไปยังที่เก็บข้อมูลที่ใช้ร่วมกันสามารถสร้างเงื่อนไขสำหรับการเขียนบางส่วนของเนื้อหาหน่วยความจำของกระบวนการเซิร์ฟเวอร์ไปยังไฟล์หรือส่งไปยังเครื่องพิมพ์ การโจมตีจะดำเนินการโดยการส่งคำขอ "เขียน" ที่ระบุช่วงที่ไม่ถูกต้อง ปัญหาดังกล่าวมีผลกับสาขา Samba สูงสุด 4.11 เท่านั้น (ในสาขา 4.11 การรองรับ SMB1 จะถูกปิดใช้งานตามค่าเริ่มต้น)

ที่มา: opennet.ru

เพิ่มความคิดเห็น