【漏洞通告】Samba 12月多個安全漏洞
發布時間 2022-12-160x00 漏洞概述
2022年12月15日,Samba團隊發布了多個版本更新,修復了Samba軟件中的4個安全漏洞,成功利用這些漏洞可能導致權限提升或執行惡意操作。
0x01 漏洞詳情
Samba是用于Linux和Unix的標準Windows互操作性程序套件,旨在提供安全、穩定和快速的文件和打印服務。
本次Samba更新修復的4個漏洞如下:
CVE | 標題 | 評分 | 說明 | 影響范圍 | 修復版本 |
CVE-2022-37966 | Windows Kerberos RC4-HMAC 特權提升漏洞 | 8.1 | 可在未經驗證的情況下利用RFC 4757(Kerberos加密類型RC4-HMAC-MD5)和MS-PAC(特權屬性證書數據結構規范)中的加密協議漏洞,繞過Windows AD環境中的安全功能,成功利用該漏洞可以獲得管理員權限。注:微軟于2022年11月8日首次披露該漏洞。 | 使用Kerberos的所有Samba版本 | Samba 4.15.13、4.16 .8 、4.17.4 |
CVE-2022-37967 | Windows Kerberos 特權提升漏洞 | 7.2 | 經過身份驗證的用戶可以利用Windows Kerberos中的加密協議漏洞,如果其獲得對允許委派的服務的控制權,則可以修改Kerberos PAC以提升其權限,成功利用該漏洞可以獲得管理員權限。注:微軟于2022年11月8日首次披露該漏洞。 | Samba AD DC的所有版本 | Samba 4.15.13、4.16.8 、 4.17.4 |
CVE-2022-45141 | Samba AD DC Heimdal 編碼漏洞 | 8.1 | 使用Heimdal的Samba AD DC可以被強制發行RC4-HMAC加密的Kerberos票證。 | Samba AD DC在Samba 4.16之前的Heimdal構建版本 | Samba 4.15.13 |
CVE-2022-38023 | Netlogon RPC 特權提升漏洞 | 8.1 | 當使用RPC簽名而不是RPC密封時,經過身份驗證的用戶可以利用Windows Netlogon協議中的加密協議漏洞,可能導致獲得服務的控制權,然后修改Netlogon協議流量以提升其權限。注:該漏洞源于NetLogon 安全通道的RC4 模式加密/ HMAC-MD5弱加密。微軟于2022年11月8日首次披露該漏洞。 | Samba 的所有版本 | Samba 4.15.13、4.16.8 、 4.17.4 |
0x02 處置建議
微軟已在2022年11月發布了這些漏洞的安全更新,受影響用戶可及時安裝補??;Samba團隊已經修復了這些漏洞,相關用戶可升級到Samba 版本4.17.4、4.16.8 或 4.15.13。
下載鏈接:
https://www.samba.org/samba/history/security.html
0x03 參考鏈接
https://www.samba.org/samba/history/security.html
https://www.samba.org/samba/security/CVE-2022-37966.html
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37966
0x04 版本信息
版本 | 日期 | 修改內容 |
V1.0 | 2022-12-16 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰成立于1996年,是由留美博士嚴望佳女士創建的、擁有完全自主知識產權的信息安全高科技企業。是國內最具實力的信息安全產品、安全服務解決方案的領航企業之一。
公司總部位于北京市中關村軟件園啟明星辰大廈,公司員工6000余人,研發團隊1200余人, 技術服務團隊1300余人。在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系。公司于2010年6月23日在深圳中小板掛牌上市。(股票代碼:002439)
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: