• 产品与解决方案
  • 行业解决方案
  • 服务
  • 支持
  • 合作伙伴
  • 新华三人才研学中心
  • 关于我们
docurl=/cn/Products___Technology/Products/IP_Security/Security_Research/Home/Notice/Notice/202211/1715106_30003_0.htm

Samba 7月多个安全漏洞

【发布时间:2022-11-02】

1. 漏洞综述

1.1 漏洞背景

Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的计算机之间提供文件及打印机等共享服务。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与世界各地的电脑分享资源。

近日,新华三攻防实验室威胁预警团队监测到Samba官方发布了漏洞风险通告,修复了Samba软件中的5个安全漏洞,这些漏洞可能导致信息泄露、拒绝服务和接管域等,建议受影响的用户及时下载安装更新补丁,以免受到漏洞影响。

1.2 漏洞详情

1、 CVE-2022-2031 密码更改限制绕过漏洞

通过MIT Kerberos构建以及低于4.16版本的Samba存在安全问题, 在KDC接受 kpasswd 票据时,恶意攻击者可以通过请求更改密码从而利用该漏洞获取服务票据。

评分:5.4 中危

影响范围:Samba < 4.16.4

2、CVE-2022-32744 密码更改请求伪造漏洞

KDC接受所有使用密钥加密kpasswd 的请求,恶意用户可以通过使用自己的密钥伪造加密kpasswd请求,从而能够改变其他用户的密码,实现接管域。

评分:8.8 高危

影响范围:Samba >= 4.3

3、CVE-2022-32745 拒绝服务漏洞

Samba AD用户可以通过LDAP添加或修改请求,使得服务器会去访问未初始化的数据,从而导致服务器分段错误,最终造成服务器进程崩溃。

评分:5.4 中危

影响范围:Samba 4.16、4.15.2、4.14.10、4.13.14和更高版本

4、CVE-2022-32746 Use-After-Free漏洞

Samba AD用户可以通过添加或修改LDAP请求,从而使服务器出现Use-After-Free问题。

评分:5.4 中危

影响范围:Samba < 4.16.4

5、CVE-2022-32742 内存泄漏

在所有启用SMB1服务的Samba服务器上,某些SMB1写入请求的范围未被正确检查,如果恶意攻击者对于共享文件具有写入权限,其可以通过写入特殊的数据至服务器,从而能将服务器内存内容写入文件或打印机。

评分:4.3 中危

影响范围:Samba 所有版本

2. 处置方法

2.1 官方补丁

目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:https://www.samba.org/samba/history/security.html

2.2 临时防护方案

1. 在大多数Samba 安装中,kpsswd 并不是AD DC 的关键协议,可以通过在smb.conf 中设置kpsswd port = 0 来禁用它。

2. 针对CVE-2022-32742,4.11.0之前的Samba版本可以通过在smb.conf的 [global] 部分添加server min protocol = SMB2_02来禁用SMB1,并重新启动smbd。

3. 参考链接

https://www.samba.org/samba/history/samba-4.16.4.html

https://www.samba.org/samba/security/CVE-2022-32742.html

https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2022-32744

新华三官网
联系我们