Samba-da har qanday foydalanuvchiga parolini o'zgartirish imkonini beruvchi zaiflik

Samba 4.16.4, 4.15.9 va 4.14.14 tuzatuvchi relizlar chop etildi, bu 5 ta zaiflikni bartaraf etdi. Distribyutsiyalardagi paket yangilanishlarining chiqarilishini sahifalarda kuzatish mumkin: Debian, Ubuntu, RHEL, SUSE, Arch, FreeBSD.

Eng xavfli zaiflik (CVE-2022-32744) Active Directory domeni foydalanuvchilariga istalgan foydalanuvchining parolini o'zgartirish, shu jumladan administrator parolini o'zgartirish va domen ustidan to'liq nazoratni qo'lga kiritish imkoniyatini beradi. Muammo KDC har qanday ma'lum kalit bilan shifrlangan kpasswd so'rovlarini qabul qilishidan kelib chiqadi.

Domenga kirish huquqiga ega bo'lgan tajovuzkor boshqa foydalanuvchi nomidan yangi parol o'rnatish uchun soxta so'rov yuborishi mumkin, uni o'z kaliti bilan shifrlaydi va KDC kalit hisob qaydnomasiga mos kelishini tekshirmasdan uni qayta ishlaydi. Bunga soxta so'rovlarni yuborish uchun parollarni o'zgartirish huquqiga ega bo'lmagan faqat o'qish uchun domen boshqaruvchisi (RODC) kalitlaridan foydalanish kiradi. Vaqtinchalik yechim sifatida smb.conf ga “kpasswd port = 0” qatorini qo'shish orqali kpasswd protokolini qo'llab-quvvatlashni o'chirib qo'yishingiz mumkin.

Boshqa zaifliklar:

  • CVE-2022-32746 - Active Directory foydalanuvchilari maxsus ishlab chiqilgan LDAP "qo'shish" yoki "o'zgartirish" so'rovlarini yuborish orqali server jarayonida xotiradan bo'sh foydalanishni boshlashi mumkin. Muammo, ma'lumotlar bazasi moduli xabar uchun ajratilgan xotirani bo'shatgandan so'ng, audit jurnali moduli LDAP xabarining mazmuniga kirishi bilan bog'liq. Hujumni amalga oshirish uchun siz userAccountControl kabi ba'zi imtiyozli atributlarni qo'shish yoki o'zgartirish huquqiga ega bo'lishingiz kerak.
  • CVE-2022-2031 Active Directory foydalanuvchilari domen boshqaruvchisidagi muayyan cheklovlarni chetlab o'tishlari mumkin. KDC va kpasswd xizmati bir-birining chiptalarini shifrlash imkoniyatiga ega, chunki ular bir xil kalitlar va hisoblar to'plamiga ega. Shunga ko'ra, parolni o'zgartirishni so'ragan foydalanuvchi olingan chiptadan boshqa xizmatlarga kirish uchun foydalanishi mumkin.
  • CVE-2022-32745 Active Directory foydalanuvchilari ishga tushirilmagan ma'lumotlarga kirish uchun LDAP "qo'shish" yoki "o'zgartirish" so'rovlarini yuborish orqali server jarayonining ishdan chiqishiga olib kelishi mumkin.
  • CVE-2022-32742 - SMB1 protokolini boshqarish orqali server xotirasi mazmuni haqida ma'lumotlar sizib chiqishi. Umumiy xotiraga yozish huquqiga ega bo'lgan SMB1 mijozi server jarayoni xotirasi tarkibining bir qismini faylga yozish yoki uni printerga yuborish uchun sharoit yaratishi mumkin. Hujum noto'g'ri diapazonni ko'rsatuvchi "yozish" so'rovini yuborish orqali amalga oshiriladi. Muammo faqat 4.11 gacha bo'lgan Samba filiallariga ta'sir qiladi (4.11 filialida SMB1 qo'llab-quvvatlashi sukut bo'yicha o'chirilgan).

Manba: opennet.ru

a Izoh qo'shish