25/04/2024

helpsoc

”helpsoc inform social agency, Sociālais info dienests ”rus-EC-latvija-word news, rus,multilang press"

Файло отстойник Samba – дырявая программуля

Уязвимость в Samba, позволяющая поменять пароль любому пользователю. HELPSOC мнение: хвалёный десятилетиями файловый хранитель файлов пользователей SAMBA, оказался лишь головной болью для подключения самих администраторов локальных сетей: ГОЛИМЫЙ ЯЩИК С КЛЮЧАМИ СЕРТИФИКАТОВ и геморой для администраторов в Линукс. Никому не советуем. [ more...] http://helpsoc.online/sambafailotstoy2022

Уязвимость в Samba

Опубликованы корректирующие выпуски пакета Samba 4.16.4, 4.15.9 и 4.14.14 с устранением 5 уязвимостей. Выпуск обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, Gentoo, RHEL, SUSE, Arch, FreeBSD.

Наиболее опасная уязвимость (CVE-2022-32744) позволяет пользователям домена Active Directory изменить пароль любого пользователя, в том числе можно изменить пароль администратора и получить полный контроль над доменом. Проблема вызвана тем, что KDC принимает запросы kpasswd, зашифрованные любым известным ключом.

Злоумышленник, имеющий доступ к домену, может отправить фиктивный запрос установки нового пароля от имени другого пользователя, зашифровав его своим ключом, и KDC обработает его без проверки соответствия ключа учётной записи. В том числе для отправки фиктивных запросов могут использоваться ключи контроллеров домена, работающих только в режиме чтения (RODC), которые не имеют полномочий для смены паролей. В качестве обходного способа защиты можно отключить поддержку протокола kpasswd, добавив в smb.conf строку “kpasswd port = 0”.

Другие уязвимости:

CVE-2022-32746 – пользователи Active Directory через отправку специально оформленных LDAP-запросов “add” или “modify” могут инициировать обращение к памяти после её освобождения (use-after-free) в серверном процессе. Проблема вызвана тем, что модуль для ведения лога аудита обращается к содержимому LDAP-сообщения после того, как модуль работы с БД освобождает память, отведённую для сообщения. Для совершения атаки необходимо наличие прав на добавление или модификацию некоторых привилегированных атрибутов, таких как userAccountControl.
CVE-2022-2031 – пользователи Active Directory могут обойти некоторые ограничения в контроллере домена. KDC и сервис kpasswd имеют возможность расшифровывать тикеты друг друга, так как совместно используют один набор ключей и учётных записей. Соответственно, пользователь, запросивший смену пароля, может использовать полученный тикет для доступа к другим сервисам.
CVE-2022-32745 – пользователи Active Directory могут вызвать аварийное завершение серверного процесса через отправку LDAP-запросов “add” или “modify”, приводящих к обращению к неинициализированным данным.
CVE-2022-32742 – утечка информации о содержимом памяти сервера через манипуляции с протоколом SMB1. Клиент SMB1, имеющий право записи в совместное хранилище, может создать условия для записи отрывков содержимого памяти серверного процесса в файл или отправки на принтер. Атака производится через отправку запроса “write” с указанием некорректного диапазона. Проблема касается только веток Samba до 4.11 (в ветке 4.11 поддержка SMB1 отключена по умолчанию).

 

HELPSOC мнение: хвалёный десятилетиями файловый хранитель файлов пользователей SAMBA, оказался лишь головной болью для подключения самих администраторов локальных сетей:
ГОЛИМЫЙ ЯЩИК С КЛЮЧАМИ СЕРТИФИКАТОВ и геморой для администраторов в Линукс. Никому не советуем.

tags: HELPSOC мнение: SAMBA, ГОЛИМЫЙ ЯЩИК С КЛЮЧАМИ СЕРТИФИКАТОВ, геморрой для администраторов в Линукс

тэги: HELPSOC мнение: SAMBA, ГОЛИМЫЙ ЯЩИК С КЛЮЧАМИ СЕРТИФИКАТОВ, геморой для администраторов в Линукс

HELPSOC