Warum Sie die Dateifreigabeplattform Samba jetzt sofort aktualisieren sollten
Samba hat Sicherheitsupdates für Sicherheitslücken mit hohem Schweregrad eingeführt, die es einem Cyberkriminellen ermöglichen können, die Kontrolle über Systeme zu übernehmen, auf denen die betroffenen Samba-Versionen ausgeführt werden.
Die kritischen Schwachstellen CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 und CVE-2022-45141 wurden in den Versionen 4.17.4, 4.16.8 und 4.15.13 gepatcht. Alle früheren Versionen von Samba gelten als anfällig. Warum ist es also wichtig für Sie, Samba zu aktualisieren?
Was ist Samba?
Samba ist eine kostenlose Open-Source-Software-Suite, die schnelle und stabile Datei- und Druckdienste bietet. Es ist möglich, das File-Sharing-Tool in eine Microsoft Windows Server-Domäne zu integrieren, entweder als Domänenmitglied oder als Domänencontroller (DC).
Samba ist eine Neuimplementierung des berühmten SMB-Protokolls. Samba bietet Netzwerkadministratoren Flexibilität in Bezug auf Setup, Konfiguration und Systemauswahl.
Alle Samba-Versionen ab Version 4 unterstützen Active Directory (AD) und Microsoft NT-Domänen. Das Windows-Interoperabilitätstool ist für Unix, Linux und macOS verfügbar.
Welche Schwachstellen wurden in Samba gefunden?
Es ist immer wichtig, Ihre gesamte Software, einschließlich des Betriebssystems, zu aktualisieren. Das liegt daran, dass neben Leistungsverbesserungen auch Software-Schwachstellen aktualisiert werden. Warum ist es also wichtig, dass Sie Samba jetzt aktualisieren? Um das richtig zu verstehen, müssen wir die Schwachstellen in der Software weiter untersuchen.
1. CVE-2022-38023
CVE-2022-38023 mit einem CVSS-Score von 8,1 ist eine Schwachstelle im Zusammenhang mit dem RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos verwendet eine schwache RC4-HMAC-Kryptographie. In ähnlicher Weise ist auch der RC4-Modus im NETLOGON Secure Channel anfällig, da es sich um dieselben Chiffren handelt. Dies betrifft alle Versionen von Samba.
Das Problem liegt in der sicheren Prüfsumme, die als HMAC-MD5(MD5(DATA)(KEY) berechnet wird. Wenn ein Angreifer den Klartext kennt, könnte er mit derselben MD5-Prüfsumme verschiedene Daten seiner Wahl erstellen und diese in den Daten ersetzen Strom.
Um dem entgegenzuwirken, muss die Chiffre in Samba deaktiviert werden. In dem für diese Schwachstelle veröffentlichten Patch wurden die Konfigurationen standardmäßig auf Folgendes festgelegt:
reject md5 clients = yes
reject md5 servers = yes
Die gute Nachricht ist, dass diese Verschlüsselung von den meisten modernen Servern wie Windows 7 und höher nicht verwendet wird. NetApp ONTAP verwendet jedoch weiterhin RC4.
2. CVE-2022-37966
Ein Angreifer, der CVE-2022-37966 erfolgreich ausnutzt, könnte Administratorrechte erlangen. Der CVSS-Score für diese Schwachstelle beträgt 8,1. Die Schwachstelle liegt im Authentifizierungssystem eines Drittanbieters, Kerberos, das in Active Directory (AD) verwendet wird. Kerberos gibt einen verschlüsselten Sitzungsschlüssel aus, der nur dem Client und dem Server bekannt ist.
Kerberos RC4-HMAC ist eine schwache Chiffre. Wenn es ähnlich wie CVE-2022-38023 ausgenutzt wird, kann der Schutz von HMAC umgangen werden, selbst wenn der Angreifer den Schlüssel nicht kennt.
Um diesen Fehler erfolgreich auszunutzen, muss ein Angreifer spezifische Informationen zur Umgebung des Zielsystems sammeln.
3. CVE-2022-37967
Dieser Fehler ermöglicht es einem authentifizierten Angreifer, Sicherheitslücken in kryptografischen Protokollen in Windows Kerberos auszunutzen. Gelingt es dem Cyberangreifer, die Kontrolle über den delegierbaren Dienst zu erlangen, kann er den Kerberos-PAC ändern, um Administratorrechte zu erlangen. CVE-2022-37967 hat einen CVSS-Score von 7,2.
4. CVE-2022-45141
Das Problem liegt im Codierungsfehler in den Heimdal-Versionen. Kerberos stellt mit einem Schlüssel, der nur dem Server bekannt ist, ein Ticket an einen Zielserver aus, das in TGS-REP an den Client zurückgegeben wird.
Aufgrund des Fehlers im Code in Heimdal erhält ein Hacker anstelle eines Clients die Möglichkeit, den Verschlüsselungstyp auszuwählen und das Ticket mit einer anfälligen RC4-HMAC-Verschlüsselung zu erhalten, die er später ausnutzen könnte.
Dies kann verhindert werden, indem RC4-MAC vollständig vom Server entfernt wird. CVE-2022-45141 hat ebenfalls einen CVSS-Score von 8,1.
Das Patchen dieser Schwachstellen bedeutet natürlich nicht, dass Ihr gesamtes System jetzt sicher ist, weshalb wir Ihnen raten, auch eine solide Sicherheitssuite zu verwenden.
Wenden Sie Sicherheitsupdates schnell an
Benutzer und Administratoren müssen die Samba-Sicherheit überprüfen und schnell die erforderlichen Sicherheits-Patches anwenden, damit Sie Samba weiterhin sicher verwenden können.
Samba ist ein effizientes Tool, das die Dateifreigabe einfach macht. Mit diesem Tool können Sie auch einen im Netzwerk freigegebenen Ordner auf jedem Linux-System einrichten und Dateien über mehrere Betriebssysteme in einem Netzwerk freigeben. Stellen Sie einfach sicher, dass Sie es immer auf dem neuesten Stand halten, damit Sie optimale Leistung und starke Sicherheit genießen können.
Schreibe einen Kommentar