Perché dovresti aggiornare la piattaforma di condivisione file, Samba, in questo momento
Samba ha implementato aggiornamenti di sicurezza per vulnerabilità ad alta gravità che possono consentire a un criminale informatico di assumere il controllo dei sistemi che eseguono le versioni di Samba interessate.
Le vulnerabilità critiche CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 e CVE-2022-45141 sono state corrette nelle versioni 4.17.4, 4.16.8 e 4.15.13. Tutte le versioni precedenti di Samba sono considerate vulnerabili. Allora perché è importante per te aggiornare Samba?
Cos’è Samba?
Samba è una suite software gratuita e open source che offre servizi di file e stampa veloci e stabili. È possibile integrare lo strumento di condivisione file con un dominio Microsoft Windows Server, sia come membro del dominio che come controller di dominio (DC).
Samba è una reimplementazione del famoso protocollo SMB. Samba offre flessibilità agli amministratori di rete in termini di impostazione, configurazione e scelta dei sistemi.
Tutte le versioni di Samba dalla 4 in poi supportano i domini Active Directory (AD) e Microsoft NT. Lo strumento di interoperabilità di Windows è disponibile per Unix, Linux e macOS.
Quali vulnerabilità sono state riscontrate in Samba?
È sempre importante aggiornare tutto il software, incluso il sistema operativo. Questo perché, oltre ai miglioramenti delle prestazioni, gli aggiornamenti correggono le vulnerabilità del software. Allora perché è importante aggiornare subito Samba? Per capire correttamente, dobbiamo indagare ulteriormente sulle vulnerabilità nel software.
1. CVE-2022-38023
CVE-2022-38023 , con un punteggio CVSS di 8.1, è una vulnerabilità associata a RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos utilizza la debole crittografia RC4-HMAC. Allo stesso modo, anche la modalità RC4 in NETLOGON Secure Channel è vulnerabile in quanto sono le stesse cifre. Ciò riguarda tutte le versioni di Samba.
Il problema risiede nel checksum sicuro calcolato come HMAC-MD5(MD5(DATA)(KEY). Se un utente malintenzionato conosce il testo in chiaro, potrebbe creare dati diversi a sua scelta utilizzando lo stesso checksum MD5 e sostituirlo nei dati flusso.
Per combattere questo, la cifratura deve essere disabilitata in Samba. Nella patch rilasciata per questa vulnerabilità, le configurazioni di default sono state impostate a:
reject md5 clients = yes
reject md5 servers = yes
La buona notizia è che questo codice non viene utilizzato dalla maggior parte dei server moderni, come Windows 7 e versioni successive. NetApp ONTAP, tuttavia, utilizza ancora RC4.
2. CVE-2022-37966
Un utente malintenzionato che sfrutta con successo CVE-2022-37966 potrebbe ottenere privilegi di amministratore. Il punteggio CVSS per questa vulnerabilità è 8.1. Il punto debole risiede nel sistema di autenticazione di terze parti, Kerberos, utilizzato in Active Directory (AD). Kerberos emette una chiave di sessione crittografata e nota solo al client e al server.
Kerberos RC4-HMAC è un cifrario debole. Se viene sfruttato in modo simile a CVE-2022-38023, la protezione di HMAC può essere aggirata anche se l’attaccante non conosce la chiave.
Per sfruttare con successo questo difetto, un utente malintenzionato deve raccogliere informazioni specifiche per l’ambiente del sistema preso di mira.
3. CVE-2022-37967
Questo difetto consente a un utente malintenzionato autenticato di sfruttare le vulnerabilità del protocollo crittografico in Windows Kerberos. Se il cyberattaccante riesce a ottenere il controllo del servizio autorizzato per la delega, può modificare il Kerberos PAC per ottenere i privilegi di amministratore. CVE-2022-37967 ha un punteggio CVSS di 7,2.
4. CVE-2022-45141
Il problema sta nell’errore di codifica nelle versioni di Heimdal. Kerberos emette un ticket a un server di destinazione utilizzando una chiave nota solo al server, che viene restituita al client in TGS-REP.
A causa dell’errore nel codice in Heimdal, se c’è un hacker al posto di un cliente, avrà l’opportunità di selezionare il tipo di crittografia e ottenere il ticket crittografato con un cifrario RC4-HMAC vulnerabile che potrebbe successivamente sfruttare.
Ciò può essere evitato rimuovendo completamente RC4-MAC dal server. CVE-2022-45141 ha anche un punteggio CVSS di 8.1.
Ovviamente, correggere queste vulnerabilità non significa che l’intero sistema sia ora sicuro, motivo per cui ti consigliamo di utilizzare anche una solida suite di sicurezza.
Applica rapidamente gli aggiornamenti di sicurezza
Gli utenti e gli amministratori devono rivedere la sicurezza di Samba e applicare rapidamente le patch di sicurezza necessarie in modo da poter continuare a utilizzare Samba in modo sicuro.
Samba è uno strumento efficiente che semplifica la condivisione di file. Con questo strumento, puoi anche configurare una cartella condivisa in rete su qualsiasi sistema Linux e condividere file su più sistemi operativi su una rete. Assicurati solo di tenerlo sempre aggiornato in modo da poter godere di prestazioni ottimali e una forte sicurezza.
Lascia un commento