Lesere som deg er med på å støtte MUO. Når du foretar et kjøp ved å bruke lenker på nettstedet vårt, kan vi tjene en tilknyttet provisjon. Les mer.

Samba har rullet ut sikkerhetsoppdateringer for alvorlige sårbarheter som kan tillate en nettkriminell å ta kontroll over systemer som kjører de berørte Samba-versjonene.

De kritiske sårbarhetene CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 og CVE-2022-45141 har blitt korrigert i versjon 4.17.4, 4.16.8 og 4.15.13. Alle tidligere versjoner av Samba anses som sårbare. Så hvorfor er det viktig for deg å oppdatere Samba?

Hva er Samba?

Samba er en gratis programvarepakke med åpen kildekode som tilbyr raske og stabile fil- og utskriftstjenester. Det er mulig å integrere fildelingsverktøyet med et Microsoft Windows Server-domene, enten som et domenemedlem eller en domenekontroller (DC).

Samba er en re-implementering av den berømte SMB-protokollen. Samba tilbyr nettverksadministratorer fleksibilitet når det gjelder oppsett, konfigurasjon og valg av systemer.

instagram viewer

Alle Samba versjoner 4 og utover støtter Active Directory (AD) og Microsoft NT-domener. Windows-interoperabilitetsverktøyet er tilgjengelig for Unix, Linux og macOS.

Hvilke sårbarheter har blitt funnet i Samba?

Det er det alltid viktig å oppdatere all programvaren, inkludert operativsystem. Det er fordi, i tillegg til ytelsesforbedringer, oppdaterer sårbarheter i programvareoppdateringer. Så hvorfor er det viktig at du oppdaterer Samba akkurat nå? For å forstå riktig, må vi undersøke sårbarhetene i programvaren ytterligere.

1. CVE-2022-38023

CVE-2022-38023, med en CVSS-score på 8,1, er en sårbarhet knyttet til RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos bruker svak RC4-HMAC-kryptering. Tilsvarende er RC4-modusen i NETLOGON Secure Channel også sårbar da de er de samme chiffer. Dette påvirker alle versjoner av Samba.

Problemet ligger i den sikre sjekksummen som beregnes som HMAC-MD5(MD5(DATA)(KEY). Hvis en angriper kjenner ren teksten, kan de lage forskjellige data etter eget valg ved å bruke den samme MD5-sjekksummen og erstatte den i datastrømmen.

For å bekjempe dette må chifferen være deaktivert i Samba. I oppdateringen som ble utgitt for dette sikkerhetsproblemet, er konfigurasjonene som standard satt til:

avvis md5-klienter = ja
avvis md5-servere = ja

Den gode nyheten er at denne chifferen ikke brukes av de fleste moderne servere, som Windows 7 og nyere. NetApp ONTAP bruker imidlertid fortsatt RC4.

2. CVE-2022-37966

En angriper som vellykket utnytter CVE-2022-37966 kunne få administratorrettigheter. CVSS-poengsummen for denne sårbarheten er 8.1. Svakheten ligger i tredjeparts autentiseringssystemet, Kerberos, som brukes i Active Directory (AD). Kerberos utsteder en sesjonsnøkkel som er kryptert og kun kjent for klienten og serveren.

Kerberos RC4-HMAC er et svakt chiffer. Hvis den utnyttes på samme måte som CVE-2022-38023, kan beskyttelsen av HMAC omgås selv om angriperen ikke kjenner nøkkelen.

For å kunne utnytte denne feilen, må en angriper samle informasjon som er spesifikk for miljøet til det målrettede systemet.

3. CVE-2022-37967

Denne feilen gjør det mulig for en autentisert angriper å utnytte kryptografiske protokollsårbarheter i Windows Kerberos. Hvis nettangriperen lykkes med å få kontroll over tjenesten som er tillatt for delegering, kan han endre Kerberos PAC for å få administratorrettigheter. CVE-2022-37967 har en CVSS-score på 7,2.

4. CVE-2022-45141

Problemet ligger i kodefeilen i Heimdal-versjoner. Kerberos utsteder en billett til en målserver ved å bruke en nøkkel som kun er kjent for serveren, som returneres til klienten i TGS-REP.

På grunn av feilen i koden i Heimdal, hvis det er en hacker i stedet for en klient, vil de få muligheten til å velg krypteringstypen og få billetten kryptert med et sårbart RC4-HMAC-chiffer som de kunne senere utnytte.

Dette kan forhindres ved å fullstendig fjerne RC4-MAC fra serveren. CVE-2022-45141 har også en 8,1 CVSS-score.

Å lappe disse sårbarhetene betyr selvfølgelig ikke at hele systemet nå er sikkert, og det er derfor vi anbefaler du bruker også en solid sikkerhetspakke.

Bruk sikkerhetsoppdateringer raskt

Brukere og administratorer må gjennomgå Samba-sikkerhet og raskt bruke de nødvendige sikkerhetsoppdateringene slik at du kan fortsette å bruke Samba sikkert.

Samba er et effektivt verktøy som gjør fildeling enkelt. Med dette verktøyet kan du også sette opp en nettverksdelt mappe på et hvilket som helst Linux-system og dele filer på tvers av flere operativsystemer på et nettverk. Bare sørg for at du alltid holder den oppdatert slik at du kan nyte optimal ytelse og sterk sikkerhet.