Kaltaisesi lukijat auttavat tukemaan MUO: ta. Kun teet ostoksen käyttämällä sivustollamme olevia linkkejä, voimme ansaita kumppanipalkkion. Lue lisää.

Samba on julkaissut tietoturvapäivityksiä vakaviin haavoittuvuuksiin, jotka voivat antaa kyberrikollisen ottaa hallintaansa järjestelmiä, joissa on kyseisiä Samba-versioita.

Kriittiset haavoittuvuudet CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 ja CVE-2022-45141 on korjattu versioissa 4.17.4, 4.16.8 ja 4.15.13. Kaikki aiemmat Samban versiot katsotaan haavoittuviksi. Joten miksi sinun on tärkeää päivittää Samba?

Mikä on Samba?

Samba on ilmainen ja avoimen lähdekoodin ohjelmistopaketti, joka tarjoaa nopeat ja vakaat tiedosto- ja tulostuspalvelut. Tiedostonjakotyökalu on mahdollista integroida Microsoft Windows Server Domainiin joko toimialueen jäsenenä tai Domain Controllerina (DC).

Samba on kuuluisan SMB-protokollan uudelleentoteutus. Samba tarjoaa verkonvalvojille joustavuutta asennuksen, konfiguroinnin ja järjestelmien valinnan suhteen.

Kaikki Samba-versiot 4 ja uudemmat tukevat Active Directory (AD)- ja Microsoft NT -toimialueita. Windowsin yhteentoimivuustyökalu on saatavilla Unixille, Linuxille ja macOS: lle.

instagram viewer

Mitä haavoittuvuuksia Sambasta on löydetty?

Se on aina tärkeää päivittää kaikki ohjelmistosi, mukaan lukien käyttöjärjestelmä. Tämä johtuu siitä, että suorituskyvyn parannusten lisäksi päivitetään ohjelmiston haavoittuvuuksia. Joten miksi on tärkeää päivittää Samba juuri nyt? Ymmärtääksemme oikein, meidän on tutkittava tarkemmin ohjelmiston haavoittuvuuksia.

1. CVE-2022-38023

CVE-2022-38023, jonka CVSS-pistemäärä on 8.1, on haavoittuvuus, joka liittyy RC4/HMAC-MD5 NetLogon Secure Channeliin. Kerberos käyttää heikkoa RC4-HMAC-salausta. Samoin NETLOGON Secure Channelin RC4-tila on myös haavoittuvainen, koska ne ovat samoja salauksia. Tämä koskee kaikkia Samban versioita.

Ongelma on suojatussa tarkistussummassa, joka lasketaan muodossa HMAC-MD5(MD5(DATA)(KEY). Jos hyökkääjä tietää pelkän tekstin, hän voi luoda erilaista haluamaansa dataa käyttämällä samaa MD5-tarkistussummaa ja korvata sen tietovirrassa.

Tämän torjumiseksi salaus on poistettava käytöstä Sambassa. Tätä haavoittuvuutta varten julkaistun korjaustiedoston kokoonpanot on oletusarvoisesti asetettu seuraavasti:

hylätä md5-asiakkaat = kyllä
hylkää md5-palvelimet = kyllä

Hyvä uutinen on, että useimmat nykyaikaiset palvelimet, kuten Windows 7 ja uudemmat, eivät käytä tätä salausta. NetApp ONTAP käyttää kuitenkin edelleen RC4:ää.

2. CVE-2022-37966

Hyökkääjä, joka hyödyntää onnistuneesti CVE-2022-37966 voi saada järjestelmänvalvojan oikeudet. Tämän haavoittuvuuden CVSS-pistemäärä on 8,1. Heikkous on kolmannen osapuolen todennusjärjestelmässä, Kerberosissa, jota käytetään Active Directoryssa (AD). Kerberos antaa istuntoavaimen, joka on salattu ja jonka vain asiakas ja palvelin tuntevat.

Kerberos RC4-HMAC on heikko salaus. Jos sitä hyödynnetään samalla tavalla kuin CVE-2022-38023, HMAC: n suojaus voidaan ohittaa, vaikka hyökkääjä ei tietäisi avainta.

Hyödyntääkseen tätä puutetta onnistuneesti hyökkääjän on kerättävä kohteena olevan järjestelmän ympäristöön liittyviä tietoja.

3. CVE-2022-37967

Tämän puutteen ansiosta todennettu hyökkääjä voi hyödyntää Windows Kerberosin salausprotokollan haavoittuvuuksia. Jos kyberhyökkääjä onnistuu saamaan hallintaansa delegoitavan palvelun, hän voi muuttaa Kerberos PAC: n saadakseen järjestelmänvalvojan oikeudet. CVE-2022-37967 on 7,2 CVSS-pisteet.

4. CVE-2022-45141

Ongelma piilee Heimdal-versioiden koodausvirheessä. Kerberos antaa lipun kohdepalvelimelle käyttämällä vain palvelimen tuntemaa avainta, joka palautetaan asiakkaalle TGS-REP: ssä.

Heimdalin koodin virheen vuoksi, jos asiakkaan tilalla on hakkeri, he saavat mahdollisuuden valitse salaustyyppi ja hanki lippu salattuna haavoittuvalla RC4-HMAC-salauksella, jota he voivat myöhemmin käyttää hyväkseen.

Tämä voidaan estää poistamalla RC4-MAC kokonaan palvelimelta. CVE-2022-45141 on myös 8,1 CVSS-pisteet.

Näiden haavoittuvuuksien korjaaminen ei tietenkään tarkoita, että koko järjestelmäsi on nyt suojattu, minkä vuoksi suosittelemme käytät myös vankkaa tietoturvapakettia.

Ota tietoturvapäivitykset käyttöön nopeasti

Käyttäjien ja järjestelmänvalvojien on tarkistettava Samban suojaus ja asennettava nopeasti tarvittavat tietoturvakorjaukset, jotta voit jatkaa Samban käyttöä turvallisesti.

Samba on tehokas työkalu, joka tekee tiedostojen jakamisesta helppoa. Tämän työkalun avulla voit myös määrittää verkossa jaetun kansion missä tahansa Linux-järjestelmässä ja jakaa tiedostoja useiden verkon käyttöjärjestelmien välillä. Varmista vain, että pidät sen aina ajan tasalla, jotta voit nauttia optimaalisesta suorituskyvystä ja vahvasta suojauksesta.