Isang kahinaan sa Samba na nagpapahintulot sa sinumang user na baguhin ang kanilang password

Na-publish na ang mga corrective release ng Samba 4.16.4, 4.15.9 at 4.14.14, na nag-aalis ng 5 mga kahinaan. Ang paglabas ng mga update sa package sa mga distribusyon ay maaaring masubaybayan sa mga pahina: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Ang pinaka-mapanganib na kahinaan (CVE-2022-32744) ay nagbibigay-daan sa mga user ng domain ng Active Directory na baguhin ang password ng sinumang user, kabilang ang kakayahang baguhin ang password ng administrator at makakuha ng ganap na kontrol sa domain. Ang problema ay sanhi ng pagtanggap ng KDC ng mga kahilingan sa kpasswd na naka-encrypt gamit ang anumang kilalang key.

Ang isang umaatake na may access sa domain ay maaaring magpadala ng isang pekeng kahilingan upang magtakda ng bagong password sa ngalan ng isa pang user, ine-encrypt ito gamit ang sarili niyang susi, at ipoproseso ito ng KDC nang hindi tinitingnan kung ang susi ay tumutugma sa account. Kabilang dito ang paggamit ng read-only domain controller (RODC) keys na walang awtoridad na baguhin ang mga password para magpadala ng mga pekeng kahilingan. Bilang isang solusyon, maaari mong i-disable ang suporta para sa kpasswd protocol sa pamamagitan ng pagdaragdag ng linyang “kpasswd port = 0” sa smb.conf.

Iba pang mga kahinaan:

  • CVE-2022-32746 – Ang mga user ng Active Directory, sa pamamagitan ng pagpapadala ng espesyal na ginawang LDAP na mga kahilingang “idagdag” o “baguhin,” ay maaaring mag-trigger ng paggamit pagkatapos ng libreng memory access sa proseso ng server. Ang problema ay sanhi ng katotohanan na ina-access ng module ng pag-log ng audit ang mga nilalaman ng mensahe ng LDAP pagkatapos mapalaya ng module ng database ang memorya na inilaan para sa mensahe. Upang magsagawa ng pag-atake, dapat ay mayroon kang mga karapatan na magdagdag o magbago ng ilang partikular na privileged attribute, gaya ng userAccountControl.
  • CVE-2022-2031 Ang mga user ng Active Directory ay maaaring lampasan ang ilang partikular na paghihigpit sa domain controller. Ang KDC at ang serbisyo ng kpasswd ay may kakayahang i-decrypt ang mga tiket ng isa't isa, dahil pareho sila ng hanay ng mga key at account. Alinsunod dito, ang gumagamit na humiling ng pagbabago ng password ay maaaring gumamit ng natanggap na tiket upang ma-access ang iba pang mga serbisyo.
  • Ang mga user ng CVE-2022-32745 ay maaaring maging sanhi ng pag-crash ng proseso ng server sa pamamagitan ng pagpapadala ng mga kahilingang "idagdag" o "baguhin" ng LDAP na nag-a-access ng hindi pa nasimulang data.
  • CVE-2022-32742 – Ang pagtagas ng impormasyon tungkol sa mga nilalaman ng memorya ng server sa pamamagitan ng pagmamanipula ng SMB1 protocol. Ang isang SMB1 client na may write access sa shared storage ay maaaring lumikha ng mga kundisyon para sa pagsulat ng mga bahagi ng mga nilalaman ng memorya ng proseso ng server sa isang file o pagpapadala nito sa isang printer. Ang pag-atake ay isinasagawa sa pamamagitan ng pagpapadala ng kahilingang "magsulat" na nagsasaad ng maling saklaw. Ang problema ay nakakaapekto lamang sa mga sanga ng Samba bago ang 4.11 (sa 4.11 na sangay, ang suporta ng SMB1 ay hindi pinagana bilang default).

Pinagmulan: opennet.ru

Magdagdag ng komento