【漏洞通告】Samba 7月多個安全漏洞
發布時間 2022-07-280x00 漏洞概述
2022年7月27日,Samba發布安全公告,修復了Samba軟件中的5個安全漏洞,這些漏洞可能導致信息泄露、拒絕服務以及接管域等。
0x01 漏洞詳情
Samba是用于Linux和Unix的標準Windows互操作性程序套件,旨在提供安全、穩定和快速的文件和打印服務。此外,Samba 是將 Linux/Unix 服務器和桌面無縫集成到 Active Directory 環境中的重要組件,它既可以用作域控制器,也可以用作常規域成員。
本次修復的5個漏洞詳情如下:
CVE-ID | 名稱 | 描述 | 評分 | 影響范圍 |
CVE-2022-2031 | 密碼更改限制繞過漏洞 | 4.16以下版本的Samba以及使用MIT Kerberos構建的Samba中存在安全問題,導致 KDC 接受 kpasswd 票據,被請求更改密碼的用戶可以利用此漏洞獲取和使用其他服務的票證。 | 5.4 | Samba < 4.16.4 |
CVE-2022-32744 | 密碼更改請求偽造漏洞 | KDC 接受用它所知的任何密鑰加密的 kpasswd 請求,惡意用戶可以通過用自己的密鑰加密偽造的kpasswd請求,并改變其他用戶的密碼,從而實現接管域。 | 8.8 | Samba >= 4.3 |
CVE-2022-32745 | 拒絕服務漏洞 | Samba AD用戶可以通過LDAP添加或修改請求導致服務器訪問未初始化的數據,這通常會導致分段錯誤,可能造成服務器進程崩潰。 | 5.4 | Samba 4.16、4.15.2、4.14.10、4.13.14 和更高版本 |
CVE-2022-32746 | Use-After-Free漏洞 | Samba AD用戶可以通過LDAP添加或修改請求,在服務器進程中實現Use-After-Free。 | 5.4 | Samba < 4.16.4 |
CVE-2022-32742 | 內存泄漏 | 對共享具有寫訪問權限的SMB1客戶端可能會導致服務器內存內容寫入文件或打印機。注:Samba < 4.11.0默認情況下受此漏洞影響;Samba >=4.11.0默認禁用SMB1,若在smb.conf 文件中啟用 SMB1則受此漏洞影響;所有啟用SMB1 的 Samba 版本都受此漏洞影響。 | 4.3 | 所有版本 |
0x02 處置建議
目前這些漏洞已經修復,建議所有用戶升級到Samba 版本4.16.4、4.15.9 或 4.14.14。
下載鏈接:
https://www.samba.org/samba/history/security.html
注:
1.在大多數Samba安裝中,kpasswd 不是 AD DC 的關鍵協議,可以通過在 smb.conf 中設置kpasswd port = 0來禁用它。
2.針對CVE-2022-32742,4.11.0之前的Samba版本可以通過在smb.conf的[global]部分添加server min protocol = SMB2_02來禁用SMB1,并重新啟動smbd。
0x03 參考鏈接
https://www.samba.org/samba/history/samba-4.16.4.html
https://www.samba.org/samba/security/CVE-2022-32742.html
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32744
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2022-07-28 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工近4000人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: