سامبا میں ایک کمزوری جو کسی بھی صارف کو اپنا پاس ورڈ تبدیل کرنے کی اجازت دیتی ہے۔

سامبا 4.16.4، 4.15.9 اور 4.14.14 کی اصلاحی ریلیز شائع کی گئی ہیں، 5 کمزوریوں کو ختم کرتے ہوئے۔ ڈسٹری بیوشنز میں پیکیج اپ ڈیٹس کی ریلیز کو ان صفحات پر ٹریک کیا جا سکتا ہے: Debian، Ubuntu، RHEL، SUSE، Arch، FreeBSD۔

انتہائی خطرناک کمزوری (CVE-2022-32744) ایکٹو ڈائریکٹری ڈومین صارفین کو کسی بھی صارف کا پاس ورڈ تبدیل کرنے کی اجازت دیتی ہے، بشمول ایڈمنسٹریٹر پاس ورڈ کو تبدیل کرنے اور ڈومین پر مکمل کنٹرول حاصل کرنے کی صلاحیت۔ مسئلہ KDC کی جانب سے کسی بھی معلوم کلید کے ساتھ خفیہ کردہ kpasswd درخواستوں کو قبول کرنے کی وجہ سے پیدا ہوا ہے۔

ڈومین تک رسائی والا حملہ آور دوسرے صارف کی جانب سے نیا پاس ورڈ سیٹ کرنے کے لیے ایک جعلی درخواست بھیج سکتا ہے، اسے اپنی کلید سے انکرپٹ کر سکتا ہے، اور KDC یہ چیک کیے بغیر اس پر کارروائی کرے گا کہ کلید اکاؤنٹ سے مماثل ہے۔ صرف پڑھنے کے لیے ڈومین کنٹرولرز (RODCs) کی چابیاں جن کے پاس پاس ورڈ تبدیل کرنے کا اختیار نہیں ہے وہ بھی جعلی درخواستیں بھیجنے کے لیے استعمال کی جا سکتی ہیں۔ ایک کام کے طور پر، آپ kpasswd پروٹوکول کے لیے سپورٹ کو smb.conf میں "kpasswd port = 0" شامل کر کے غیر فعال کر سکتے ہیں۔

دیگر خطرات:

  • CVE-2022-32746 - ایکٹو ڈائرکٹری کے صارفین، خصوصی طور پر تیار کردہ LDAP "شامل کریں" یا "ترمیم" کی درخواستیں بھیج کر، سرور کے عمل میں میموری کے استعمال کے بعد مفت رسائی کو متحرک کر سکتے ہیں۔ مسئلہ اس حقیقت کی وجہ سے ہے کہ آڈٹ لاگنگ ماڈیول LDAP پیغام کے مواد تک رسائی حاصل کرتا ہے جب ڈیٹا بیس ماڈیول پیغام کے لیے مختص میموری کو آزاد کر دیتا ہے۔ حملہ کرنے کے لیے، آپ کے پاس کچھ مراعات یافتہ صفات، جیسے userAccountControl کو شامل کرنے یا ان میں ترمیم کرنے کے حقوق ہونے چاہئیں۔
  • CVE-2022-2031 ایکٹو ڈائریکٹری صارفین ڈومین کنٹرولر میں کچھ پابندیوں کو نظرانداز کر سکتے ہیں۔ KDC اور kpasswd سروس ایک دوسرے کے ٹکٹوں کو ڈکرپٹ کرنے کی اہلیت رکھتی ہے، کیونکہ وہ ایک جیسے کیز اور اکاؤنٹس کا اشتراک کرتے ہیں۔ اس کے مطابق، جس صارف نے پاس ورڈ کی تبدیلی کی درخواست کی ہے وہ موصول شدہ ٹکٹ کو دوسری خدمات تک رسائی کے لیے استعمال کر سکتا ہے۔
  • CVE-2022-32745 ایکٹو ڈائرکٹری کے صارفین LDAP کو "اضافہ کریں" یا "ترمیم" کی درخواستیں بھیج کر سرور کے عمل کو کریش کر سکتے ہیں جو غیر شروع شدہ ڈیٹا تک رسائی حاصل کرتی ہیں۔
  • CVE-2022-32742 - SMB1 پروٹوکول کی ہیرا پھیری کے ذریعے سرور میموری کے مواد کے بارے میں معلومات کا لیک ہونا۔ ایک SMB1 کلائنٹ جس کے پاس مشترکہ اسٹوریج تک تحریری رسائی ہے وہ سرور پروسیس کے میموری مواد کے کچھ حصے فائل میں لکھنے یا پرنٹر کو بھیجنے کے لیے حالات پیدا کر سکتا ہے۔ یہ حملہ غلط رینج کی نشاندہی کرنے والی "لکھنے" کی درخواست بھیج کر کیا جاتا ہے۔ مسئلہ صرف سامبا شاخوں کو 4.11 تک متاثر کرتا ہے (4.11 برانچ میں، SMB1 سپورٹ بطور ڈیفالٹ غیر فعال ہے)۔

ماخذ: opennet.ru

نیا تبصرہ شامل کریں