Samba 中存在允许任何用户更改密码的漏洞

Samba 4.16.4、4.15.9 和 4.14.14 的修正版本已发布,消除了 5 个漏洞。 可以在以下页面跟踪发行版中软件包更新的发布:Debian、Ubuntu、RHEL、SUSE、Arch、FreeBSD。

最危险的漏洞(CVE-2022-32744)允许Active Directory域用户更改任何用户的密码,包括能够更改管理员密码并获得对域的完全控制。 该问题是由 KDC 接受使用任何已知密钥加密的 kpasswd 请求引起的。

具有域访问权限的攻击者可以代表另一个用户发送虚假请求来设置新密码,并使用自己的密钥对其进行加密,KDC 将在不检查密钥是否与帐户匹配的情况下处理该请求。 无权更改密码的只读域控制器 (RODC) 的密钥也可用于发送虚假请求。 作为解决方法,您可以通过将“kpasswd port = 0”行添加到 smb.conf 来禁用对 kpasswd 协议的支持。

其他漏洞:

  • CVE-2022-32746 – Active Directory 用户通过发送特制的 LDAP“添加”或“修改”请求,可以在服务器进程中触发释放后使用内存访问。 该问题的原因是,在数据库模块释放为消息分配的内存后,审核日志记录模块访问 LDAP 消息的内容。 要进行攻击,您必须有权添加或修改某些特权属性,例如 userAccountControl。
  • CVE-2022-2031 Active Directory 用户可以绕过域控制器中的某些限制。 KDC 和 kpasswd 服务能够解密彼此的票证,因为它们共享同一组密钥和帐户。 因此,请求更改密码的用户可以使用接收到的票证来访问其他服务。
  • CVE-2022-32745 Active Directory 用户可能会通过发送访问未初始化数据的 LDAP“添加”或“修改”请求来导致服务器进程崩溃。
  • CVE-2022-32742 – 通过操纵 SMB1 协议导致有关服务器内存内容的信息泄露。 对共享存储具有写访问权限的 SMB1 客户端可以创建将服务器进程的部分内存内容写入文件或将其发送到打印机的条件。 该攻击是通过发送指示不正确范围的“写入”请求来进行的。 该问题仅影响 4.11 及之前的 Samba 分支(在 4.11 分支中,默认情况下禁用 SMB1 支持)。

来源: opennet.ru

添加评论