為什麼您應該立即更新文件共享平台 Samba
Samba 推出了針對高嚴重性漏洞的安全更新,這些漏洞可能允許網絡犯罪分子控制運行受影響 Samba 版本的系統。
嚴重漏洞CVE-2022-38023、CVE-2022-37966、CVE-2022-37967和CVE-2022-45141已在4.17.4、4.16.8和4.15.13版本中得到修復。所有以前版本的 Samba 都被認為是易受攻擊的。那麼為什麼更新 Samba 對您很重要?
什麼是桑巴?
Samba 是一個免費的開源軟件套件,可提供快速穩定的文件和打印服務。可以將文件共享工具與 Microsoft Windows Server 域集成,作為域成員或域控制器 (DC)。
Samba 是著名的 SMB 協議的重新實現。Samba 在設置、配置和系統選擇方面為網絡管理員提供了靈活性。
所有 Samba 版本 4 及更高版本都支持 Active Directory (AD) 和 Microsoft NT 域。Windows 互操作性工具可用於 Unix、Linux 和 macOS。
Samba 中發現了哪些漏洞?
更新所有軟件(包括操作系統)始終很重要。那是因為,除了性能改進之外,更新還修補了軟件漏洞。那麼為什麼現在更新 Samba 很重要呢?為了正確理解,我們需要進一步調查軟件中的漏洞。
1.CVE-2022-38023
CVE-2022-38023的 CVSS 評分為 8.1,是與 RC4/HMAC-MD5 NetLogon 安全通道相關的漏洞。Kerberos 使用弱 RC4-HMAC 加密。同樣,NETLOGON 安全通道中的 RC4 模式也容易受到攻擊,因為它們是相同的密碼。這會影響所有版本的 Samba。
問題在於計算為 HMAC-MD5(MD5(DATA)(KEY) 的安全校驗和。如果攻擊者知道明文,他們可以使用相同的 MD5 校驗和創建他們選擇的不同數據,並將其替換為數據溪流。
為了解決這個問題,必須在 Samba 中禁用密碼。在針對該漏洞發布的補丁中,默認配置為:
reject md5 clients = yes
reject md5 servers = yes
好消息是大多數現代服務器(例如 Windows 7 及更高版本)都不使用此密碼。然而,NetApp ONTAP 仍然使用 RC4。
2.CVE-2022-37966
成功利用CVE-2022-37966的攻擊者可以獲得管理員權限。此漏洞的 CVSS 評分為 8.1。弱點在於 Active Directory (AD) 中使用的第三方身份驗證系統 Kerberos。Kerberos 發布一個加密的會話密鑰,只有客戶端和服務器知道。
Kerberos RC4-HMAC 是一種弱密碼。如果像CVE-2022-38023一樣被利用,即使攻擊者不知道密鑰也可以繞過HMAC的保護。
要成功利用此缺陷,攻擊者需要收集特定於目標系統環境的信息。
3.CVE-2022-37967
此缺陷允許經過身份驗證的攻擊者利用 Windows Kerberos 中的加密協議漏洞。如果網絡攻擊者成功控制了允許委派的服務,他可以更改 Kerberos PAC 以獲得管理員權限。CVE-2022-37967的 CVSS 分數為 7.2。
4.CVE-2022-45141
問題在於 Heimdal 版本中的編碼錯誤。Kerberos 使用只有服務器知道的密鑰向目標服務器發出票證,該票證在 TGS-REP 中返回給客戶端。
由於 Heimdal 中的代碼錯誤,如果有黑客代替客戶端,他們將有機會選擇加密類型並獲得使用易受攻擊的 RC4-HMAC 密碼加密的票證,以便日後利用。
這可以通過從服務器中完全刪除 RC4-MAC 來防止。CVE-2022-45141的 CVSS 評分也為 8.1。
當然,修補這些漏洞並不意味著您的整個系統現在是安全的,這就是為什麼我們建議您也使用可靠的安全套件。
快速應用安全更新
用戶和管理員需要審查 Samba 安全性并快速應用必要的安全補丁,以便您可以繼續安全地使用 Samba。
Samba 是一種使文件共享變得容易的高效工具。使用此工具,您還可以在任何 Linux 系統上設置網絡共享文件夾,並在網絡上跨多個操作系統共享文件。只需確保始終保持更新,即可享受最佳性能和強大的安全性。
發佈留言