Читатели като вас помагат в подкрепа на MUO. Когато правите покупка чрез връзки на нашия сайт, ние може да спечелим комисионна за партньор. Прочетете още.

Samba пусна актуализации на защитата за уязвимости с висока степен на сериозност, които могат да позволят на киберпрестъпник да поеме контрола върху системите, работещи със засегнатите версии на Samba.

Критичните уязвимости CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 и CVE-2022-45141 са коригирани във версии 4.17.4, 4.16.8 и 4.15.13. Всички предишни версии на Samba се считат за уязвими. Така че защо е важно за вас да актуализирате Samba?

Какво е Samba?

Samba е безплатен софтуерен пакет с отворен код, който предлага бързи и стабилни услуги за файлове и печат. Възможно е да интегрирате инструмента за споделяне на файлове с домейн на Microsoft Windows Server, или като член на домейн, или като домейн контролер (DC).

Samba е повторно внедряване на известния SMB протокол. Samba предлага на мрежовите администратори гъвкавост по отношение на настройка, конфигурация и избор на системи.

instagram viewer

Всички Samba версии 4 и нагоре поддържат Active Directory (AD) и Microsoft NT домейни. Инструментът за оперативна съвместимост на Windows е наличен за Unix, Linux и macOS.

Какви уязвимости са открити в Samba?

Винаги е така важно е да актуализирате целия си софтуер, включително операционна система. Това е така, защото, както и подобренията в производителността, актуализациите коригират уязвимостите на софтуера. Така че защо е важно да актуализирате Samba точно сега? За да разберем правилно, трябва да проучим допълнително уязвимостите в софтуера.

1. CVE-2022-38023

CVE-2022-38023, с 8.1 CVSS резултат, е уязвимост, свързана с RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos използва слаба RC4-HMAC криптография. По подобен начин режимът RC4 в защитения канал на NETLOGON също е уязвим, тъй като са едни и същи шифри. Това засяга всички версии на Samba.

Проблемът е в защитената контролна сума, която се изчислява като HMAC-MD5(MD5(DATA)(KEY). Ако нападателят знае обикновения текст, той може да създаде различни данни по свой избор, използвайки същата контролна сума MD5 и да я замени в потока от данни.

За да се бори с това, шифърът трябва да бъде деактивиран в Samba. В пакета, издаден за тази уязвимост, конфигурациите по подразбиране са зададени на:

отхвърляне на md5 клиенти = да
отхвърляне на md5 сървъри = да

Добрата новина е, че този шифър не се използва от повечето съвременни сървъри, като Windows 7 и по-нови. NetApp ONTAP обаче все още използва RC4.

2. CVE-2022-37966

Нападател, който успешно използва CVE-2022-37966 може да получи администраторски права. Резултатът на CVSS за тази уязвимост е 8,1. Слабостта се крие в системата за удостоверяване на трета страна, Kerberos, използвана в Active Directory (AD). Kerberos издава сесиен ключ, който е криптиран и известен само на клиента и сървъра.

Kerberos RC4-HMAC е слаб шифър. Ако се използва подобно на CVE-2022-38023, защитата на HMAC може да бъде заобиколена, дори ако атакуващият не знае ключа.

За да използва успешно този пропуск, атакуващият трябва да събере информация, специфична за средата на целевата система.

3. CVE-2022-37967

Този пропуск позволява на удостоверен нападател да използва уязвимостите на криптографския протокол в Windows Kerberos. Ако кибератакът успее да получи контрол върху услугата, която е разрешена за делегиране, той може да промени Kerberos PAC, за да получи администраторски привилегии. CVE-2022-37967 има 7,2 CVSS резултат.

4. CVE-2022-45141

Проблемът се крие в грешката в кодирането във версиите на Heimdal. Kerberos издава билет към целеви сървър, като използва ключ, известен само на сървъра, който се връща на клиента в TGS-REP.

Поради грешката в кода в Heimdal, ако има хакер вместо клиент, той ще получи възможността да изберете типа криптиране и получете билета, криптиран с уязвим RC4-HMAC шифър, който биха могли по-късно експлоатация.

Това може да се предотврати чрез пълното премахване на RC4-MAC от сървъра. CVE-2022-45141 също има 8.1 CVSS резултат.

Разбира се, коригирането на тези уязвимости не означава, че цялата ви система вече е защитена, поради което ви съветваме вие също използвате солиден пакет за сигурност.

Прилагайте бързо актуализации за защита

Потребителите и администраторите трябва да прегледат сигурността на Samba и бързо да приложат необходимите корекции за сигурност, за да можете да продължите да използвате Samba безопасно.

Samba е ефективен инструмент, който прави споделянето на файлове лесно. С този инструмент можете също да настроите споделена в мрежа папка на всяка Linux система и да споделяте файлове в множество операционни системи в мрежа. Просто се уверете, че винаги го актуализирате, за да можете да се насладите на оптимална производителност и силна сигурност.