Вразливість у Samba, що дозволяє змінити пароль будь-якому користувачеві

Опубліковано коригувальні випуски пакету Samba 4.16.4, 4.15.9 та 4.14.14 з усуненням 5 вразливостей. Випуск оновлень пакетів у дистрибутивах можна простежити на сторінках: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Найбільш небезпечна вразливість (CVE-2022-32744) дозволяє користувачам домену Active Directory змінити пароль будь-якого користувача, у тому числі можна змінити пароль адміністратора та отримати повний контроль над доменом. Проблема викликана тим, що KDC приймає запити kpasswd, зашифровані будь-яким відомим ключем.

Зловмисник, який має доступ до домену, може надіслати фіктивний запит встановлення нового пароля від імені іншого користувача, зашифрувавши його своїм ключем, і KDC обробить його без перевірки відповідності ключа облікового запису. У тому числі для надсилання фіктивних запитів можуть використовуватися ключі контролерів домену, що працюють лише в режимі читання (RODC), які не мають повноважень зміни паролів. Як обхідний спосіб захисту можна вимкнути підтримку протоколу kpasswd, додавши в smb.conf рядок «kpasswd port = 0».

Інші вразливості:

  • CVE-2022-32746 — користувачі Active Directory через відправлення спеціально оформлених LDAP-запитів add або modify можуть ініціювати звернення до пам'яті після її звільнення (use-after-free) в серверному процесі. Проблема викликана тим, що модуль для ведення лога аудиту звертається до вмісту LDAP-повідомлення після того, як модуль роботи з базою даних звільняє пам'ять, відведену для повідомлення. Для здійснення атаки потрібна наявність прав на додавання або модифікацію деяких привілейованих атрибутів, таких як userAccountControl.
  • CVE-2022-2031 - користувачі Active Directory можуть обійти деякі обмеження в контролері домену. KDC та сервіс kpasswd мають можливість розшифровувати тикети один одного, оскільки спільно використовують один набір ключів та облікових записів. Відповідно, користувач, який запросив зміну пароля, може використовувати отриманий тикет для доступу до інших сервісів.
  • CVE-2022-32745 — користувачі Active Directory можуть викликати аварійне завершення серверного процесу через відправлення LDAP-запитів add або modify, що призводять до звернення до неініціалізованих даних.
  • CVE-2022-32742 — витік інформації про вміст сервера через маніпуляції з протоколом SMB1. Клієнт SMB1, який має право запису у спільне сховище, може створити умови для запису уривків вмісту пам'яті серверного процесу у файл або надсилання на принтер. Атака здійснюється через надсилання запиту "write" із зазначенням некоректного діапазону. Проблема стосується лише гілок Samba до 4.11 (у гілці 4.11 підтримка SMB1 відключена за промовчанням).

Джерело: opennet.ru

Додати коментар або відгук