Samba פרסמה עדכוני אבטחה עבור פגיעויות בדרגת חומרה גבוהה שיכולים לאפשר לעבריין סייבר להשתלט על מערכות המרצות את גרסאות הסמבה המושפעות.
הפגיעויות הקריטיות CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 ו-CVE-2022-45141 תוקנה בגרסאות 4.17.4, 4.16.8 ו-4.15.13. כל הגרסאות הקודמות של Samba נחשבות כפגיעות. אז למה חשוב לכם לעדכן את סמבה?
מה זה סמבה?
Samba היא חבילת תוכנה חינמית וקוד פתוח המציעה שירותי קבצים והדפסה מהירים ויציבים. אפשר לשלב את כלי שיתוף הקבצים עם דומיין של Microsoft Windows Server, בין אם כחבר דומיין או כבקר דומיין (DC).
Samba היא יישום מחדש של פרוטוקול ה-SMB המפורסם. Samba מציעה למנהלי רשת גמישות מבחינת הגדרה, תצורה ובחירת מערכות.
כל גרסאות Samba 4 ואילך תומכות בדומיינים של Active Directory (AD) ו-Microsoft NT. כלי הפעולה ההדדית של Windows זמין עבור Unix, Linux ו-macOS.
אילו פגיעויות נמצאו בסמבה?
זה תמיד חשוב לעדכן את כל התוכנות שלך, כולל מערכת הפעלה. הסיבה לכך היא, כמו גם שיפורים בביצועים, עדכון פרצות תוכנות תיקון. אז למה חשוב שתעדכן את סמבה כבר עכשיו? כדי להבין כראוי, עלינו להמשיך ולחקור את נקודות התורפה בתוכנה.
1. CVE-2022-38023
CVE-2022-38023, עם ציון 8.1 CVSS, היא פגיעות הקשורה לערוץ המאובטח RC4/HMAC-MD5 NetLogon. Kerberos משתמש בקריפטוגרפיה חלשה של RC4-HMAC. באופן דומה, מצב RC4 בערוץ המאובטח של NETLOGON פגיע גם הוא מכיוון שהם אותם צפנים. זה משפיע על כל הגרסאות של Samba.
הבעיה נעוצה בסכום הבדיקה המאובטח שמחושב כ-HMAC-MD5(MD5(DATA)(KEY). אם תוקף יודע את הטקסט הפשוט, הוא יכול ליצור נתונים שונים לבחירתו באמצעות אותו סכום ביקורת MD5 ולהחליף אותו בזרם הנתונים.
כדי להילחם בזה, יש להשבית את הצופן בסמבה. בתיקון שפורסם עבור פגיעות זו, התצורות כברירת מחדל הוגדרו ל:
דחה לקוחות md5 = כן
דחה שרתי md5 = כן
החדשות הטובות הן שהצופן הזה לא נמצא בשימוש על ידי רוב השרתים המודרניים, כמו Windows 7 ואילך. עם זאת, ה-NetApp ONTAP עדיין משתמש ב-RC4.
2. CVE-2022-37966
תוקף שמנצל בהצלחה CVE-2022-37966 יכול לקבל הרשאות מנהל. ציון CVSS עבור פגיעות זו הוא 8.1. החולשה טמונה במערכת האימות של צד שלישי, Kerberos, המשמשת ב-Active Directory (AD). Kerberos מנפיק מפתח הפעלה מוצפן ומוכר רק ללקוח ולשרת.
Kerberos RC4-HMAC הוא צופן חלש. אם הוא מנוצל בדומה ל-CVE-2022-38023, ניתן לעקוף את ההגנה של HMAC גם אם התוקף לא יודע את המפתח.
כדי לנצל בהצלחה את הפגם הזה, תוקף צריך לאסוף מידע ספציפי לסביבת המערכת הממוקדת.
3. CVE-2022-37967
פגם זה מאפשר לתוקף מאומת לנצל פגיעויות של פרוטוקול קריפטוגרפי ב-Windows Kerberos. אם תוקף הסייבר יצליח להשיג שליטה על השירות המותר להאצלה, הוא יכול לשנות את ה-Kerberos PAC כדי לקבל הרשאות מנהל. CVE-2022-37967 בעל ציון 7.2 CVSS.
4. CVE-2022-45141
הבעיה נעוצה בשגיאת הקידוד בגרסאות היימדאל. Kerberos מנפיק כרטיס לשרת יעד באמצעות מפתח הידוע רק לשרת, המוחזר ללקוח ב-TGS-REP.
עקב השגיאה בקוד בהימדל, אם יש האקר במקום לקוח, הם יקבלו את ההזדמנות בחר את סוג ההצפנה והשיג את הכרטיס מוצפן עם צופן RC4-HMAC פגיע שיוכלו מאוחר יותר לְנַצֵל.
ניתן למנוע זאת על ידי הסרה מוחלטת של RC4-MAC מהשרת. CVE-2022-45141 יש גם ציון 8.1 CVSS.
כמובן, תיקון פגיעויות אלה לא אומר שכל המערכת שלך מאובטחת כעת, וזו הסיבה שאנו מייעצים אתה משתמש גם בחבילת אבטחה מוצקה.
החל עדכוני אבטחה במהירות
משתמשים ומנהלי מערכת צריכים לבדוק את האבטחה של Samba ולהחיל במהירות את תיקוני האבטחה הדרושים כדי שתוכל להמשיך להשתמש בסמבה בצורה מאובטחת.
Samba הוא כלי יעיל שמקל על שיתוף קבצים. בעזרת כלי זה, תוכל גם להגדיר תיקיה משותפת ברשת בכל מערכת לינוקס ולשתף קבצים על פני מספר מערכות הפעלה ברשת. רק ודא שאתה תמיד מעודכן כדי שתוכל ליהנות מביצועים מיטביים ואבטחה חזקה.