Такие читатели, как вы, помогают поддерживать MUO. Когда вы совершаете покупку по ссылкам на нашем сайте, мы можем получать партнерскую комиссию. Читать далее.

Samba выпустила обновления безопасности для уязвимостей высокой степени опасности, которые могут позволить киберпреступникам получить контроль над системами, на которых работают уязвимые версии Samba.

Критические уязвимости CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 и CVE-2022-45141 были закрыты в версиях 4.17.4, 4.16.8 и 4.15.13. Все предыдущие версии Samba считаются уязвимыми. Так почему же вам важно обновлять Samba?

Что такое самба?

Samba — это бесплатный программный пакет с открытым исходным кодом, предлагающий быстрые и стабильные службы файлов и печати. Инструмент обмена файлами можно интегрировать с доменом Microsoft Windows Server либо в качестве члена домена, либо в качестве контроллера домена (DC).

Samba — это повторная реализация известного протокола SMB. Samba предлагает сетевым администраторам гибкость в плане установки, конфигурации и выбора систем.

instagram viewer

Все версии Samba 4 и выше поддерживают домены Active Directory (AD) и Microsoft NT. Инструмент взаимодействия с Windows доступен для Unix, Linux и macOS.

Какие уязвимости были найдены в Samba?

Это всегда важно обновить все программное обеспечение, включая операционную систему. Это связано с тем, что, помимо повышения производительности, обновляется программное обеспечение для исправления уязвимостей. Так почему же так важно обновить Samba прямо сейчас? Чтобы правильно понять, нам нужно дополнительно исследовать уязвимости в программном обеспечении.

1. CVE-2022-38023

CVE-2022-38023, с оценкой CVSS 8,1, является уязвимостью, связанной с безопасным каналом NetLogon RC4/HMAC-MD5. Kerberos использует слабую криптографию RC4-HMAC. Точно так же режим RC4 в безопасном канале NETLOGON также уязвим, поскольку это одни и те же шифры. Это влияет на все версии Samba.

Проблема заключается в безопасной контрольной сумме, которая рассчитывается как HMAC-MD5(MD5(DATA)(KEY). Если злоумышленник знает открытый текст, он может создать другие данные по своему выбору, используя ту же контрольную сумму MD5, и подставить ее в потоке данных.

Для борьбы с этим шифр должен быть отключен в Samba. В патче, выпущенном для этой уязвимости, по умолчанию установлены следующие конфигурации:

отклонить клиентов md5 = да
отклонить серверы md5 = да

Хорошая новость заключается в том, что этот шифр не используется большинством современных серверов, таких как Windows 7 и более поздние версии. Однако NetApp ONTAP по-прежнему использует RC4.

2. CVE-2022-37966

Злоумышленник, который успешно использует CVE-2022-37966 может получить права администратора. Оценка CVSS для этой уязвимости — 8,1. Слабость заключается в сторонней системе аутентификации Kerberos, используемой в Active Directory (AD). Kerberos выдает сеансовый ключ, который зашифрован и известен только клиенту и серверу.

Kerberos RC4-HMAC — слабый шифр. При эксплуатации аналогично CVE-2022-38023 защиту HMAC можно обойти, даже если злоумышленник не знает ключ.

Чтобы успешно использовать эту уязвимость, злоумышленнику необходимо собрать информацию, относящуюся к среде целевой системы.

3. CVE-2022-37967

Эта уязвимость позволяет злоумышленнику, прошедшему проверку подлинности, использовать уязвимости криптографического протокола в Windows Kerberos. Если злоумышленнику удастся получить контроль над службой, разрешенной для делегирования, он может изменить PAC Kerberos, чтобы получить права администратора. CVE-2022-37967 имеет 7,2 балла CVSS.

4. CVE-2022-45141

Проблема заключается в ошибке кодирования в версиях Heimdal. Kerberos выдает билет на целевой сервер, используя ключ, известный только серверу, который возвращается клиенту в TGS-REP.

Из-за ошибки в коде в Heimdal, если вместо клиента окажется хакер, то они получат возможность выберите тип шифрования и получите билет, зашифрованный с помощью уязвимого шифра RC4-HMAC, который они могли бы позже эксплуатировать.

Этого можно избежать, полностью удалив RC4-MAC с сервера. CVE-2022-45141 также имеет 8,1 балла CVSS.

Конечно, исправление этих уязвимостей не означает, что вся ваша система теперь защищена, поэтому мы советуем вы тоже используете надежный пакет безопасности.

Быстро применяйте обновления безопасности

Пользователям и администраторам необходимо проверить безопасность Samba и быстро установить необходимые исправления безопасности, чтобы вы могли продолжать безопасно использовать Samba.

Samba — это эффективный инструмент, упрощающий обмен файлами. С помощью этого инструмента вы также можете настроить общую сетевую папку в любой системе Linux и обмениваться файлами между несколькими операционными системами в сети. Просто убедитесь, что вы всегда обновляете его, чтобы вы могли наслаждаться оптимальной производительностью и надежной безопасностью.