Por que você deve atualizar a plataforma de compartilhamento de arquivos Samba agora mesmo
O Samba lançou atualizações de segurança para vulnerabilidades de alta gravidade que podem permitir que um cibercriminoso assuma o controle dos sistemas que executam as versões afetadas do Samba.
As vulnerabilidades críticas CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 e CVE-2022-45141 foram corrigidas nas versões 4.17.4, 4.16.8 e 4.15.13. Todas as versões anteriores do Samba são consideradas vulneráveis. Então, por que é importante para você atualizar o Samba?
O que é samba?
O Samba é um pacote de software gratuito e de código aberto que oferece serviços de arquivo e impressão rápidos e estáveis. É possível integrar a ferramenta de compartilhamento de arquivos com um Domínio do Microsoft Windows Server, seja como um membro do domínio ou um Controlador de Domínio (DC).
O Samba é uma reimplementação do famoso protocolo SMB. O Samba oferece aos administradores de rede flexibilidade em termos de instalação, configuração e escolha de sistemas.
Todas as versões do Samba 4 em diante suportam os domínios Active Directory (AD) e Microsoft NT. A ferramenta de interoperabilidade do Windows está disponível para Unix, Linux e macOS.
Quais vulnerabilidades foram encontradas no Samba?
É sempre importante atualizar todos os seus softwares, inclusive o sistema operacional. Isso porque, além das melhorias de desempenho, as atualizações corrigem as vulnerabilidades do software. Então, por que é importante atualizar o Samba agora? Para entender corretamente, precisamos investigar mais as vulnerabilidades no software.
1. CVE-2022-38023
CVE-2022-38023 , com uma pontuação CVSS de 8,1, é uma vulnerabilidade associada ao canal seguro NetLogon RC4/HMAC-MD5. O Kerberos usa criptografia RC4-HMAC fraca. Da mesma forma, o modo RC4 no canal seguro NETLOGON também é vulnerável, pois são as mesmas cifras. Isso afeta todas as versões do Samba.
O problema está na soma de verificação segura calculada como HMAC-MD5(MD5(DATA)(KEY). Se um invasor souber o texto simples, poderá criar dados diferentes de sua escolha usando a mesma soma de verificação MD5 e substituí-la nos dados fluxo.
Para combater isso, a cifra deve ser desativada no Samba. No patch lançado para esta vulnerabilidade, as configurações padrão foram definidas para:
reject md5 clients = yes
reject md5 servers = yes
A boa notícia é que essa cifra não é usada pela maioria dos servidores modernos, como o Windows 7 e posteriores. O NetApp ONTAP, no entanto, ainda usa RC4.
2. CVE-2022-37966
Um invasor que explorar com sucesso o CVE-2022-37966 pode obter privilégios de administrador. A pontuação do CVSS para esta vulnerabilidade é 8,1. A fraqueza está no sistema de autenticação de terceiros, Kerberos, usado no Active Directory (AD). O Kerberos emite uma chave de sessão criptografada e conhecida apenas pelo cliente e pelo servidor.
Kerberos RC4-HMAC é uma cifra fraca. Se for explorado de forma semelhante ao CVE-2022-38023, a proteção do HMAC pode ser ignorada mesmo que o invasor não conheça a chave.
Para explorar essa falha com sucesso, um invasor precisa coletar informações específicas do ambiente do sistema visado.
3. CVE-2022-37967
Essa falha permite que um invasor autenticado explore vulnerabilidades de protocolo criptográfico no Windows Kerberos. Se o invasor cibernético conseguir obter o controle do serviço permitido para delegação, ele poderá alterar o Kerberos PAC para obter privilégios de administrador. CVE-2022-37967 tem uma pontuação CVSS de 7,2.
4. CVE-2022-45141
O problema está no erro de codificação nas versões Heimdal. O Kerberos emite um ticket para um servidor de destino usando uma chave conhecida apenas pelo servidor, que é retornada ao cliente no TGS-REP.
Devido ao erro no código em Heimdal, se houver um hacker no lugar de um cliente, ele terá a oportunidade de selecionar o tipo de criptografia e obter o ticket criptografado com uma cifra RC4-HMAC vulnerável que poderá explorar posteriormente.
Isso pode ser evitado removendo totalmente o RC4-MAC do servidor. O CVE-2022-45141 também possui uma pontuação CVSS de 8,1.
É claro que corrigir essas vulnerabilidades não significa que todo o seu sistema esteja seguro, e é por isso que recomendamos que você também use um pacote de segurança sólido.
Aplique atualizações de segurança rapidamente
Os usuários e administradores precisam revisar a segurança do Samba e aplicar rapidamente os patches de segurança necessários para que você possa continuar a usar o Samba com segurança.
O Samba é uma ferramenta eficiente que facilita o compartilhamento de arquivos. Com esta ferramenta, você também pode configurar uma pasta compartilhada em rede em qualquer sistema Linux e compartilhar arquivos em vários sistemas operacionais em uma rede. Apenas certifique-se de mantê-lo sempre atualizado para que você possa desfrutar de desempenho ideal e forte segurança.
Deixe um comentário