قامت Samba بطرح تحديثات أمنية للثغرات الأمنية عالية الخطورة التي يمكن أن تسمح لمجرم الإنترنت بالتحكم في الأنظمة التي تشغل إصدارات Samba المتأثرة.
تم تصحيح الثغرات الأمنية الحرجة CVE-2022-38023 و CVE-2022-37966 و CVE-2022-37967 و CVE-2022-45141 في الإصدارات 4.17.4 و 4.16.8 و 4.15.13. تعتبر جميع الإصدارات السابقة من Samba عرضة للخطر. فلماذا من المهم بالنسبة لك تحديث Samba؟
ما هو سامبا؟
Samba عبارة عن مجموعة برامج مجانية ومفتوحة المصدر تقدم خدمات طباعة وطباعة سريعة ومستقرة. من الممكن دمج أداة مشاركة الملفات مع مجال خادم Microsoft Windows ، إما كعضو مجال أو وحدة تحكم بالمجال (DC).
Samba هو إعادة تنفيذ لبروتوكول SMB الشهير. يوفر Samba لمسؤولي الشبكة مرونة من حيث الإعداد والتكوين واختيار الأنظمة.
تدعم جميع إصدارات Samba 4 وما بعدها مجالات Active Directory (AD) و Microsoft NT. تتوفر أداة التشغيل التفاعلي لنظام التشغيل Windows لنظام التشغيل Unix و Linux و macOS.
ما هي نقاط الضعف التي تم العثور عليها في سامبا؟
إنه دائما مهم لتحديث جميع برامجك، بما في ذلك نظام التشغيل. هذا لأنه ، بالإضافة إلى تحسينات الأداء ، يقوم بتحديث الثغرات الأمنية في البرامج. فلماذا من المهم أن تقوم بتحديث Samba الآن؟ لفهم ذلك بشكل صحيح ، نحتاج إلى مزيد من التحقيق في نقاط الضعف في البرنامج.
1. CVE-2022-38023
CVE-2022-38023، مع درجة 8.1 CVSS ، هي ثغرة أمنية مرتبطة بقناة RC4 / HMAC-MD5 NetLogon الآمنة. يستخدم Kerberos تشفير RC4-HMAC ضعيفًا. وبالمثل ، فإن وضع RC4 في القناة الآمنة لـ NETLOGON يكون ضعيفًا أيضًا لأنهما نفس الأصفار. هذا يؤثر على جميع إصدارات Samba.
تكمن المشكلة في المجموع الاختباري الآمن الذي يتم حسابه على أنه HMAC-MD5 (MD5 (DATA) (KEY). إذا كان المهاجم يعرف النص العادي ، فيمكنه إنشاء بيانات مختلفة من اختياره باستخدام نفس المجموع الاختباري MD5 واستبداله في دفق البيانات.
لمكافحة هذا ، يجب تعطيل التشفير في Samba. في التصحيح الذي تم إصداره لهذه الثغرة الأمنية ، تم تعيين التكوينات افتراضيًا على:
رفض عملاء md5 = نعم
رفض خوادم md5 = نعم
الخبر السار هو أن هذا التشفير لا تستخدمه معظم الخوادم الحديثة ، مثل Windows 7 والإصدارات الأحدث. ومع ذلك ، لا يزال NetApp ONTAP يستخدم RC4.
2. CVE-2022-37966
مهاجم يستغل بنجاح CVE-2022-37966 يمكن أن تحصل على امتيازات المسؤول. درجة CVSS لهذه الثغرة الأمنية هي 8.1. يكمن الضعف في نظام مصادقة الطرف الثالث ، Kerberos ، المستخدم في Active Directory (AD). يصدر Kerberos مفتاح جلسة مشفر ومعروف فقط للعميل والخادم.
يعد Kerberos RC4-HMAC تشفيرًا ضعيفًا. إذا تم استغلاله بشكل مشابه لـ CVE-2022-38023 ، فيمكن تجاوز حماية HMAC حتى إذا كان المهاجم لا يعرف المفتاح.
لاستغلال هذا الخلل بنجاح ، يحتاج المهاجم إلى جمع معلومات خاصة ببيئة النظام المستهدف.
3. CVE-2022-37967
يسمح هذا الخلل للمهاجم المصادق عليه باستغلال ثغرات بروتوكول التشفير في Windows Kerberos. إذا نجح المهاجم الإلكتروني في السيطرة على الخدمة المسموح بها للتفويض ، فيمكنه تغيير Kerberos PAC للحصول على امتيازات المسؤول. CVE-2022-37967 لديه 7.2 نقاط CVSS.
4. CVE-2022-45141
تكمن المشكلة في خطأ الترميز في إصدارات Heimdal. يصدر Kerberos تذكرة إلى الخادم الهدف باستخدام مفتاح معروف فقط للخادم ، والذي يتم إرجاعه إلى العميل في TGS-REP.
بسبب الخطأ في الكود في Heimdal ، إذا كان هناك متسلل بدلاً من العميل ، فسيحصل على فرصة حدد نوع التشفير واحصل على البطاقة المشفرة باستخدام تشفير RC4-HMAC ضعيف بحيث يمكنهم لاحقًا يستغل.
يمكن منع ذلك عن طريق إزالة RC4-MAC تمامًا من الخادم. CVE-2022-45141 لديه أيضًا درجة 8.1 CVSS.
بالطبع ، لا يعني تصحيح هذه الثغرات الأمنية أن نظامك بالكامل أصبح آمنًا الآن ، ولهذا ننصح بذلك تستخدم مجموعة أمان قوية أيضًا.
تطبيق تحديثات الأمان بسرعة
يحتاج المستخدمون والمسؤولون إلى مراجعة أمان Samba وتطبيق تصحيحات الأمان الضرورية بسرعة حتى تتمكن من الاستمرار في استخدام Samba بأمان.
Samba هي أداة فعالة تجعل مشاركة الملفات أمرًا سهلاً. باستخدام هذه الأداة ، يمكنك أيضًا إعداد مجلد مشترك على الشبكة على أي نظام Linux ومشاركة الملفات عبر أنظمة تشغيل متعددة على الشبكة. فقط تأكد من تحديثه دائمًا حتى تتمكن من الاستمتاع بالأداء الأمثل والأمان القوي.