A Samba biztonsági frissítéseket adott ki a súlyos sebezhetőségekre, amelyek lehetővé teszik a kiberbűnözők számára, hogy átvegyék az irányítást az érintett Samba-verziókat futtató rendszerek felett.
A CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 és CVE-2022-45141 kritikus biztonsági réseket a 4.17.4, 4.16.8 és 4.15.13 verziókban javították. A Samba összes korábbi verziója sebezhetőnek minősül. Miért fontos tehát a Samba frissítése?
Mi az a Samba?
A Samba egy ingyenes és nyílt forráskódú szoftvercsomag, amely gyors és stabil fájl- és nyomtatási szolgáltatásokat kínál. A fájlmegosztó eszköz integrálható egy Microsoft Windows Server tartományba, akár tartománytagként, akár tartományvezérlőként (DC).
A Samba a híres SMB protokoll újbóli megvalósítása. A Samba rugalmasságot kínál a hálózati rendszergazdáknak a beállítás, a konfiguráció és a rendszerválasztás terén.
A Samba összes 4-es verziója támogatja az Active Directory (AD) és a Microsoft NT tartományokat. A Windows együttműködési eszköze elérhető Unix, Linux és macOS rendszerekhez.
Milyen sebezhetőségeket találtak a Sambában?
Mindig fontos az összes szoftver frissítése, beleértve az operációs rendszert is. Ennek az az oka, hogy a teljesítménynövekedés mellett frissíti a szoftver sebezhetőségeit. Miért fontos tehát, hogy most azonnal frissítse a Sambát? A megfelelő megértéshez tovább kell vizsgálnunk a szoftver sebezhetőségeit.
1. CVE-2022-38023
CVE-2022-38023A 8.1-es CVSS pontszámmal rendelkező sérülékenység az RC4/HMAC-MD5 NetLogon Secure Channelhez kapcsolódik. A Kerberos gyenge RC4-HMAC titkosítást használ. Hasonlóképpen, a NETLOGON Secure Channel RC4 módja is sebezhető, mivel ugyanazok a titkosítások. Ez a Samba összes verzióját érinti.
A probléma a HMAC-MD5(MD5(DATA)(KEY) formátumú biztonságos ellenőrzőösszegben rejlik. Ha a támadó ismeri az egyszerű szöveget, akkor tetszőlegesen eltérő adatokat hozhat létre ugyanazzal az MD5-ellenőrző összeggel, és helyettesítheti azt az adatfolyamban.
Ennek leküzdéséhez a titkosítást le kell tiltani a Sambában. A biztonsági réshez kiadott javításban a konfigurációk alapértelmezés szerint a következőkre vannak állítva:
md5 ügyfelek elutasítása = igen
md5 szerverek elutasítása = igen
A jó hír az, hogy ezt a titkosítást a legtöbb modern szerver nem használja, például a Windows 7 és újabb. A NetApp ONTAP azonban továbbra is RC4-et használ.
2. CVE-2022-37966
Egy támadó, aki sikeresen kihasználja CVE-2022-37966 rendszergazdai jogosultságokat szerezhet. A biztonsági rés CVSS-pontszáma 8,1. A gyenge pont az Active Directoryban (AD) használt, harmadik féltől származó hitelesítési rendszerben, a Kerberosban rejlik. A Kerberos titkosított munkamenetkulcsot bocsát ki, amelyet csak az ügyfél és a kiszolgáló ismer.
A Kerberos RC4-HMAC egy gyenge titkosítás. Ha a CVE-2022-38023-hoz hasonlóan használják ki, akkor a HMAC védelme akkor is megkerülhető, ha a támadó nem ismeri a kulcsot.
A hiba sikeres kihasználásához a támadónak össze kell gyűjtenie a megcélzott rendszer környezetére vonatkozó információkat.
3. CVE-2022-37967
Ez a hiba lehetővé teszi a hitelesített támadók számára, hogy kihasználják a Windows Kerberos kriptográfiai protokolljának biztonsági réseit. Ha a kibertámadónak sikerül átvennie az irányítást a delegálható szolgáltatás felett, módosíthatja a Kerberos PAC-t, hogy rendszergazdai jogosultságokat szerezzen. CVE-2022-37967 7,2 CVSS-pontszámmal rendelkezik.
4. CVE-2022-45141
A probléma a Heimdal-verziók kódolási hibájában rejlik. A Kerberos jegyet ad ki a célkiszolgálónak egy csak a szerver által ismert kulccsal, amelyet visszaküld a kliensnek a TGS-REP-ben.
A Heimdalban található kód hibája miatt, ha egy kliens helyén hacker van, lehetőséget kapnak válassza ki a titkosítás típusát, és szerezze be a jegyet sebezhető RC4-HMAC titkosítással, amelyet később megtehetnek kihasználni.
Ez megelőzhető az RC4-MAC teljes eltávolításával a szerverről. CVE-2022-45141 szintén 8,1 CVSS-pontszámmal rendelkezik.
Természetesen ezen sérülékenységek kijavítása nem jelenti azt, hogy az egész rendszer biztonságban van, ezért azt tanácsoljuk, te is szilárd biztonsági csomagot használsz.
Gyorsan alkalmazza a biztonsági frissítéseket
A felhasználóknak és a rendszergazdáknak át kell tekinteniük a Samba biztonságát, és gyorsan telepíteniük kell a szükséges biztonsági javításokat, hogy továbbra is biztonságosan használhassák a Samba-t.
A Samba egy hatékony eszköz, amely megkönnyíti a fájlmegosztást. Ezzel az eszközzel beállíthat egy hálózati megosztott mappát bármely Linux rendszeren, és megoszthat fájlokat a hálózaton lévő több operációs rendszer között. Csak ügyeljen arra, hogy mindig frissítse, hogy élvezhesse az optimális teljesítményt és az erős biztonságot.