为什么你现在应该更新文件共享平台Samba
Samba发布高危漏洞安全更新
Samba已经推出针对高危漏洞的安全更新,该漏洞可能使黑客能够控制运行受影响的Samba版本的系统。
这些关键漏洞CVE-2022-38023、CVE-2022-37966、CVE-2022-37967和CVE-2022-45141已在版本4.17.4、4.16.8和4.15.13中进行了修补。所有先前版本的Samba都被认为存在漏洞。那么为什么对于您来说更新Samba很重要?
什么是Samba?
Samba是一个提供快速、稳定的文件和打印服务的免费开源软件套件。可以将这个文件共享工具与微软Windows Server域集成,可以作为域成员或域控制器(DC)。
Samba是著名SMB协议的重新实现。Samba在设置、配置和系统选择方面为网络管理员提供了灵活性。
从Samba 4版本开始,支持Active Directory(AD)和Microsoft NT域。这个Windows互操作性工具在Unix、Linux和macOS上都可用。
在Samba中发现了哪些漏洞?
及时更新软件,包括操作系统,一直都很重要。这是因为更新不仅可以改进性能,还可以修补软件中的漏洞。那么为什么现在更新Samba很重要?为了更好地理解,我们需要进一步调查软件中的漏洞。
1. CVE-2022-38023
CVE-2022-38023是与RC4/HMAC-MD5 NetLogon Secure Channel相关的一个漏洞,CVSS评分为8.1。Kerberos使用弱RC4-HMAC加密算法。同样,NETLOGON安全通道中的RC4模式也存在漏洞,因为它们使用的是相同的加密算法。这影响到了所有版本的Samba。
问题出在安全校验和的计算上,即HMAC-MD5(MD5(DATA)(KEY)。如果攻击者知道明文,他们可以使用相同的MD5校验和创建不同的数据,并将其替换到数据流中。
为了解决这个问题,必须在Samba中禁用该加密算法。在对此漏洞发布的补丁中,默认配置已设置为:
reject md5 clients = yes
reject md5 servers = yes
好消息是,大多数现代服务器(如Windows 7及更高版本)不使用此加密算法。然而,NetApp ONTAP仍然使用RC4。
2. CVE-2022-37966
成功利用CVE-2022-37966的攻击者可以获得管理员权限。该漏洞的CVSS评分为8.1。弱点出在第三方身份验证系统Kerberos中,该系统在Active Directory(AD)中使用。Kerberos发出一个会话密钥,密钥是被加密的,只有客户端和服务器知道。
Kerberos RC4-HMAC是一种弱密码算法。如果类似CVE-2022-38023那样被利用,即使攻击者不知道密钥,HMAC的保护也能被绕过。
要成功利用这个漏洞,攻击者需要收集与目标系统环境相关的信息。
3. CVE-2022-37967
这个漏洞允许经过身份验证的攻击者利用Windows Kerberos中的加密协议漏洞。如果网络攻击者成功控制了允许委派的服务,他可以更改Kerberos PAC以获取管理员权限。CVE-2022-37967的CVSS评分为7.2。
4. CVE-2022-45141
在Heimdal版本中存在编码错误。Kerberos使用一个只有服务器知道的密钥向目标服务器发出一个票据,然后该票据以TGS-REP形式返回给客户端。
由于Heimdal中的代码错误,如果客户端被黑客取代,黑客将有机会选择加密类型并获得使用易受攻击的RC4-HMAC加密算法加密的票据,以后可以利用这些票据进行攻击。
可以通过彻底从服务器中删除RC4-MAC来防止这种情况发生。CVE-2022-45141的CVSS评分也是8.1。
当然,修补这些漏洞并不意味着您的整个系统现在就是安全的,所以我们建议您使用一个可靠的安全套件。
快速应用安全更新
用户和管理员需要检查Samba的安全性,并尽快应用必要的安全补丁,以便您能够继续安全地使用Samba。
Samba是一个高效的工具,可以简化文件共享。通过这个工具,您还可以在任何Linux系统上设置一个网络共享文件夹,并在网络上的多个操作系统之间共享文件。只要确保始终保持更新,这样您就可以享受到最佳性能和强大的安全性。

