Samba heeft beveiligingsupdates uitgerold voor zeer ernstige kwetsbaarheden waardoor een cybercrimineel de controle kan krijgen over systemen waarop de getroffen Samba-versies draaien.
De kritieke kwetsbaarheden CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 en CVE-2022-45141 zijn gepatcht in versies 4.17.4, 4.16.8 en 4.15.13. Alle eerdere versies van Samba worden als kwetsbaar beschouwd. Dus waarom is het belangrijk voor u om Samba te updaten?
Wat is samba?
Samba is een gratis en open-source softwarepakket dat snelle en stabiele bestands- en afdrukservices biedt. Het is mogelijk om de tool voor het delen van bestanden te integreren met een Microsoft Windows Server-domein, als domeinlid of als domeincontroller (DC).
Samba is een herimplementatie van het beroemde SMB-protocol. Samba biedt netwerkbeheerders flexibiliteit op het gebied van setup, configuratie en systeemkeuze.
Alle Samba versies vanaf 4 ondersteunen Active Directory (AD) en Microsoft NT-domeinen. De Windows-interoperabiliteitstool is beschikbaar voor Unix, Linux en macOS.
Welke kwetsbaarheden zijn er gevonden in Samba?
Het is altijd belangrijk om al uw software bij te werken, inclusief besturingssysteem. Dat komt omdat, naast prestatieverbeteringen, kwetsbaarheden in patchsoftware worden bijgewerkt. Dus waarom is het belangrijk dat je Samba nu bijwerkt? Om dit goed te begrijpen, moeten we de kwetsbaarheden in de software verder onderzoeken.
1. CVE-2022-38023
CVE-2022-38023, met een CVSS-score van 8,1, is een kwetsbaarheid die verband houdt met het RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos gebruikt zwakke RC4-HMAC-cryptografie. Evenzo is de RC4-modus in het NETLOGON Secure Channel ook kwetsbaar omdat het dezelfde cijfers zijn. Dit heeft invloed op alle versies van Samba.
Het probleem ligt in de beveiligde controlesom die wordt berekend als HMAC-MD5(MD5(DATA)(KEY). Als een aanvaller de platte tekst kent, kan hij verschillende gegevens naar keuze maken met dezelfde MD5-controlesom en deze in de gegevensstroom vervangen.
Om dit tegen te gaan, moet het cijfer in Samba worden uitgeschakeld. In de patch die voor dit beveiligingslek is uitgebracht, zijn de configuraties standaard ingesteld op:
md5-clients afwijzen = ja
verwerp md5-servers = ja
Het goede nieuws is dat dit cijfer niet wordt gebruikt door de meeste moderne servers, zoals Windows 7 en later. De NetApp ONTAP gebruikt echter nog steeds RC4.
2. CVE-2022-37966
Een aanvaller die met succes misbruik maakt CVE-2022-37966 beheerdersrechten kunnen krijgen. De CVSS-score voor deze kwetsbaarheid is 8,1. De zwakte ligt in het authenticatiesysteem van derden, Kerberos, dat wordt gebruikt in Active Directory (AD). Kerberos geeft een sessiesleutel uit die versleuteld is en alleen bekend is bij de client en server.
Kerberos RC4-HMAC is een zwak cijfer. Als het op dezelfde manier wordt misbruikt als CVE-2022-38023, kan de bescherming van HMAC worden omzeild, zelfs als de aanvaller de sleutel niet kent.
Om dit lek met succes te misbruiken, moet een aanvaller informatie verzamelen die specifiek is voor de omgeving van het beoogde systeem.
3. CVE-2022-37967
Door deze fout kan een geverifieerde aanvaller kwetsbaarheden in cryptografische protocollen in Windows Kerberos misbruiken. Als de cyberaanvaller erin slaagt controle te krijgen over de dienst die mag worden gedelegeerd, kan hij de Kerberos PAC wijzigen om beheerdersrechten te krijgen. CVE-2022-37967 heeft een CVSS-score van 7,2.
4. CVE-2022-45141
Het probleem ligt in de coderingsfout in Heimdal-versies. Kerberos geeft een ticket uit aan een doelserver met behulp van een sleutel die alleen bekend is bij de server, die wordt teruggestuurd naar de client in TGS-REP.
Door de fout in de code in Heimdal, als er een hacker is in plaats van een klant, krijgen ze de kans om selecteer het coderingstype en verkrijg het ticket versleuteld met een kwetsbaar RC4-HMAC-cijfer dat ze later zouden kunnen gebruiken uitbuiten.
Dit kan worden voorkomen door RC4-MAC volledig van de server te verwijderen. CVE-2022-45141 heeft ook een CVSS-score van 8,1.
Het patchen van deze kwetsbaarheden betekent natuurlijk niet dat je hele systeem nu veilig is, daarom adviseren we u gebruikt ook een solide beveiligingssuite.
Pas beveiligingsupdates snel toe
Gebruikers en beheerders moeten de Samba-beveiliging bekijken en snel de nodige beveiligingspatches toepassen, zodat u Samba veilig kunt blijven gebruiken.
Samba is een efficiënte tool die het delen van bestanden gemakkelijk maakt. Met deze tool kunt u ook een op het netwerk gedeelde map instellen op elk Linux-systeem en bestanden delen over meerdere besturingssystemen op een netwerk. Zorg ervoor dat u het altijd up-to-date houdt, zodat u kunt genieten van optimale prestaties en sterke beveiliging.