I lettori come te aiutano a sostenere MUO. Quando effettui un acquisto utilizzando i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Per saperne di più.

Samba ha implementato aggiornamenti di sicurezza per vulnerabilità ad alta gravità che possono consentire a un criminale informatico di assumere il controllo dei sistemi che eseguono le versioni di Samba interessate.

Le vulnerabilità critiche CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 e CVE-2022-45141 sono state corrette nelle versioni 4.17.4, 4.16.8 e 4.15.13. Tutte le versioni precedenti di Samba sono considerate vulnerabili. Allora perché è importante per te aggiornare Samba?

Cos'è Samba?

Samba è una suite software gratuita e open source che offre servizi di file e stampa veloci e stabili. È possibile integrare lo strumento di condivisione file con un dominio Microsoft Windows Server, sia come membro del dominio che come controller di dominio (DC).

Samba è una reimplementazione del famoso protocollo SMB. Samba offre flessibilità agli amministratori di rete in termini di impostazione, configurazione e scelta dei sistemi.

instagram viewer

Tutte le versioni di Samba dalla 4 in poi supportano i domini Active Directory (AD) e Microsoft NT. Lo strumento di interoperabilità di Windows è disponibile per Unix, Linux e macOS.

Quali vulnerabilità sono state riscontrate in Samba?

È sempre importante per aggiornare tutto il software, compreso il sistema operativo. Questo perché, oltre ai miglioramenti delle prestazioni, gli aggiornamenti correggono le vulnerabilità del software. Allora perché è importante aggiornare subito Samba? Per capire correttamente, dobbiamo indagare ulteriormente sulle vulnerabilità nel software.

1. CVE-2022-38023

CVE-2022-38023, con un punteggio CVSS di 8.1, è una vulnerabilità associata a RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos utilizza la debole crittografia RC4-HMAC. Allo stesso modo, anche la modalità RC4 in NETLOGON Secure Channel è vulnerabile in quanto sono le stesse cifre. Ciò riguarda tutte le versioni di Samba.

Il problema risiede nel checksum sicuro calcolato come HMAC-MD5(MD5(DATA)(KEY). Se un utente malintenzionato conosce il testo in chiaro, potrebbe creare dati diversi a sua scelta utilizzando lo stesso checksum MD5 e sostituirlo nel flusso di dati.

Per combattere questo, la cifratura deve essere disabilitata in Samba. Nella patch rilasciata per questa vulnerabilità, le configurazioni di default sono state impostate a:

rifiuta i client md5 = sì
rifiuta i server md5 = sì

La buona notizia è che questo codice non viene utilizzato dalla maggior parte dei server moderni, come Windows 7 e versioni successive. NetApp ONTAP, tuttavia, utilizza ancora RC4.

2. CVE-2022-37966

Un attaccante che sfrutta con successo CVE-2022-37966 potrebbe ottenere i privilegi di amministratore. Il punteggio CVSS per questa vulnerabilità è 8.1. Il punto debole risiede nel sistema di autenticazione di terze parti, Kerberos, utilizzato in Active Directory (AD). Kerberos emette una chiave di sessione crittografata e nota solo al client e al server.

Kerberos RC4-HMAC è un cifrario debole. Se viene sfruttato in modo simile a CVE-2022-38023, la protezione di HMAC può essere aggirata anche se l'attaccante non conosce la chiave.

Per sfruttare con successo questo difetto, un utente malintenzionato deve raccogliere informazioni specifiche per l'ambiente del sistema preso di mira.

3. CVE-2022-37967

Questo difetto consente a un utente malintenzionato autenticato di sfruttare le vulnerabilità del protocollo crittografico in Windows Kerberos. Se il cyberattaccante riesce a ottenere il controllo del servizio autorizzato per la delega, può modificare il Kerberos PAC per ottenere i privilegi di amministratore. CVE-2022-37967 ha un punteggio CVSS di 7,2.

4. CVE-2022-45141

Il problema sta nell'errore di codifica nelle versioni di Heimdal. Kerberos emette un ticket a un server di destinazione utilizzando una chiave nota solo al server, che viene restituita al client in TGS-REP.

A causa dell'errore nel codice in Heimdal, se c'è un hacker al posto di un cliente, avranno l'opportunità di seleziona il tipo di crittografia e ottieni il ticket crittografato con un cifrario RC4-HMAC vulnerabile che potrebbero in seguito impresa.

Ciò può essere evitato rimuovendo completamente RC4-MAC dal server. CVE-2022-45141 ha anche un punteggio CVSS di 8.1.

Ovviamente, l'applicazione di patch a queste vulnerabilità non significa che l'intero sistema sia ora sicuro, motivo per cui lo consigliamo usi anche una solida suite di sicurezza.

Applica rapidamente gli aggiornamenti di sicurezza

Gli utenti e gli amministratori devono rivedere la sicurezza di Samba e applicare rapidamente le patch di sicurezza necessarie in modo da poter continuare a utilizzare Samba in modo sicuro.

Samba è uno strumento efficiente che semplifica la condivisione di file. Con questo strumento, puoi anche configurare una cartella condivisa in rete su qualsiasi sistema Linux e condividere file su più sistemi operativi su una rete. Assicurati solo di tenerlo sempre aggiornato in modo da poter godere di prestazioni ottimali e una forte sicurezza.