bencede
New member
Samba geliştirme ekibi, SMB protokolünün ücretsiz uygulanmasında beş güvenlik açığı olduğunu bildirdi. Saldırganlar belirli koşullar altında hizmetleri kesintiye uğratabilir, hedef sistemdeki herhangi bir Unix soketine erişebilir ve hatta KRBTGT gizli şifresini çalabilir. Samba’da bazı delikler 10 yılı aşkın süredir açık bırakılıyor. Yöneticilerin artık güncellemeleri beklemesine gerek kalmayacak.
Duyuru
Samba saldırganlarına altın bilet
En tehlikeli hata (CVE-2023-4154, CVSS) 7.2/10, risk”yüksek“), 4.0.0’dan beri Samba’nın tüm sürümlerinde DirSync özelliğinde gizlidir. Active Directory etki alanındaki bazı kullanıcı hesapları, “Bilet Verme Bileti” parolası da dahil olmak üzere, etki alanının tüm gizli kimlik doğrulama bilgilerine serbestçe erişebilmektedir. Kerberos güvenlik konseptinin kâsesi TGT’ye erişim aynı zamanda, iX’in mevcut özel sürümü olan “Güvenli Aktif Dizin”in 72. sayfada başlayan bölümünde ayrıntılı olarak açıklanan, iyi bilinen PetitPotam saldırısının da hedefidir.
Unix soketleri kullanılırken hatalı giriş doğrulaması nedeniyle, değiştirilmiş Samba istemcileri hedef sunucudaki herhangi bir soket dosyasına erişebilir. Bu erişim yönetici kullanıcı “root”un haklarıyla gerçekleştiği için saldırganlar haklarını arttırarak diğer hizmetleri etkileyebilir. CVE-2023-3961 (CVSS: 6.8/10, orta) diğer güvenlik sorunları.
Belirli koşullar altında Samba istemcileri, gerçekte yalnızca okuma erişimine sahip oldukları dosyaları da yok edebilir. Bu, SMB hizmeti, işletim sisteminin yerel dosya izinlerini yok sayacak ve kendi ACL’lerini kullanacak şekilde yapılandırıldığında meydana gelir. Kötü niyetli bir istemci, boyutlarını 0 bayta ayarlayarak (keserek) dosyaları yok edebilir. Rahatsız edici yapılandırma ayarı”acl_xattr:ignore system acls” teslimat sırasında etkin olmadığından yalnızca birkaç Samba kurulumunun CVE-2023-4091’den (CVSS: 6.5/10) etkilenmesi muhtemeldir.
Etki alanı denetleyicilerine karşı hizmet reddi
İki ek güvenlik açığı (CVE-2023-42669 ve CVE-2023-42670, her ikisi de CVSS) 6.5/10, orta), Samba sunucuları ve Active Directory etki alanı denetleyicileriyle aynı ağdaki saldırganlar tarafından, onlara karşı hizmet reddi (DoS) saldırıları gerçekleştirmek için kullanılabilir. Bunu yapmak için Samba’nın 4.0.0’dan itibaren tüm sürümlerinde bulunan “rpcecho” hizmetini test amaçlı kullanabilir veya Samba sunucusunu DC’ye çok fazla bağlantı açmaya zorlayabilirsiniz.
Samba geliştiricileri artık güvenlik sorunlarını düzeltti ve 4.19.1, 4.18.8 ve 4.17.12 sürüm numaralı güncellenmiş sürümleri sağladı. Bazı hatalar Samba kodunda on yılı aşkın süredir gizli kaldığından (aslında bir hata şimdiye kadar piyasaya sürülen her sürümü etkiliyor), her PMI yöneticisinin hızla bu duruma ayak uydurması gerekiyor. Debian ve Ubuntu ayrıca yamalar da sağladı:
(cku)
Haberin Sonu
Duyuru
Samba saldırganlarına altın bilet
En tehlikeli hata (CVE-2023-4154, CVSS) 7.2/10, risk”yüksek“), 4.0.0’dan beri Samba’nın tüm sürümlerinde DirSync özelliğinde gizlidir. Active Directory etki alanındaki bazı kullanıcı hesapları, “Bilet Verme Bileti” parolası da dahil olmak üzere, etki alanının tüm gizli kimlik doğrulama bilgilerine serbestçe erişebilmektedir. Kerberos güvenlik konseptinin kâsesi TGT’ye erişim aynı zamanda, iX’in mevcut özel sürümü olan “Güvenli Aktif Dizin”in 72. sayfada başlayan bölümünde ayrıntılı olarak açıklanan, iyi bilinen PetitPotam saldırısının da hedefidir.
Unix soketleri kullanılırken hatalı giriş doğrulaması nedeniyle, değiştirilmiş Samba istemcileri hedef sunucudaki herhangi bir soket dosyasına erişebilir. Bu erişim yönetici kullanıcı “root”un haklarıyla gerçekleştiği için saldırganlar haklarını arttırarak diğer hizmetleri etkileyebilir. CVE-2023-3961 (CVSS: 6.8/10, orta) diğer güvenlik sorunları.
Belirli koşullar altında Samba istemcileri, gerçekte yalnızca okuma erişimine sahip oldukları dosyaları da yok edebilir. Bu, SMB hizmeti, işletim sisteminin yerel dosya izinlerini yok sayacak ve kendi ACL’lerini kullanacak şekilde yapılandırıldığında meydana gelir. Kötü niyetli bir istemci, boyutlarını 0 bayta ayarlayarak (keserek) dosyaları yok edebilir. Rahatsız edici yapılandırma ayarı”acl_xattr:ignore system acls” teslimat sırasında etkin olmadığından yalnızca birkaç Samba kurulumunun CVE-2023-4091’den (CVSS: 6.5/10) etkilenmesi muhtemeldir.
Etki alanı denetleyicilerine karşı hizmet reddi
İki ek güvenlik açığı (CVE-2023-42669 ve CVE-2023-42670, her ikisi de CVSS) 6.5/10, orta), Samba sunucuları ve Active Directory etki alanı denetleyicileriyle aynı ağdaki saldırganlar tarafından, onlara karşı hizmet reddi (DoS) saldırıları gerçekleştirmek için kullanılabilir. Bunu yapmak için Samba’nın 4.0.0’dan itibaren tüm sürümlerinde bulunan “rpcecho” hizmetini test amaçlı kullanabilir veya Samba sunucusunu DC’ye çok fazla bağlantı açmaya zorlayabilirsiniz.
Samba geliştiricileri artık güvenlik sorunlarını düzeltti ve 4.19.1, 4.18.8 ve 4.17.12 sürüm numaralı güncellenmiş sürümleri sağladı. Bazı hatalar Samba kodunda on yılı aşkın süredir gizli kaldığından (aslında bir hata şimdiye kadar piyasaya sürülen her sürümü etkiliyor), her PMI yöneticisinin hızla bu duruma ayak uydurması gerekiyor. Debian ve Ubuntu ayrıca yamalar da sağladı:
- Debian kitap kurdu: 4.17.12+dfsg-0+deb12u1
- Debian Bullseye: 4.13.13+dfsg-1~deb11u5
- Ubuntu 22.04 “sıkışma”: 4.15.13+dfsg-0ubuntu1.5
- Ubuntu 20.04 “odak”: 4.15.13+dfsg-0ubuntu0.20.04.6
(cku)
Haberin Sonu