Vulnerabilidades en Samba 2022
En 2022 Samba lanzó una serie de actualizaciones cruciales que incluyen parches de seguridad para abordar múltiples vulnerabilidades detectadas en versiones anteriores. Estas vulnerabilidades podrían haber sido explotadas por atacantes remotos para comprometer la seguridad y la integridad de los sistemas afectados.
A lo largo de este artículo, exploraremos en detalle las principales vulnerabilidades descubiertas en Samba durante el 2022. Cada una de estas vulnerabilidades presenta un riesgo potencial para la privacidad y seguridad de los distintos dispositivos de seguridad por lo que es vital que todos los usuarios de Samba actualicen sus dispositivos garantizar la total protección de sus redes.
Tabla de contenidos
Vulnerabilidades en Samba Febrero 2022
ANÁLISIS
CVE-2022-0336 [2]:
El Controlador de Dominio de Directorio Activo (AD DC) de Samba incluye comprobaciones cuando se añaden nombres de directores de servicio (SPN) a una cuenta para asegurar que los SPN no tienen alias con los que ya están en la base de datos. Algunas de estas comprobaciones pueden obviarse si una modificación de la cuenta vuelve a añadir un SPN que ya estaba presente en esa cuenta, como uno añadido cuando un ordenador se une a un dominio.
Un atacante que tenga la capacidad de escribir en una cuenta puede aprovechar esto para realizar un ataque de denegación de servicio añadiendo un SPN que coincida con un servicio existente. Además, un atacante que pueda interceptar el tráfico puede hacerse pasar por los servicios existentes, lo que provocaría una pérdida de confidencialidad e integridad.
CVE-2021-44142 [3]:
El fallo específico existe en el análisis de los metadatos de EA al abrir archivos en smbd. Para explotar esta vulnerabilidad es necesario acceder como un usuario que tenga acceso de escritura a los atributos extendidos de un archivo. Tenga en cuenta que podría tratarse de un invitado o de un usuario no autenticado si se permite a dichos usuarios el acceso de escritura a los atributos extendidos de los archivos.
El problema en vfs_fruit existe en la configuración por defecto del módulo VFS de fruit usando fruit_metadata=netatalk o fruit_resource=file. Si ambas opciones se configuran con valores diferentes a los predeterminados, el sistema no se ve afectado por el problema de seguridad.
RECOMENDACIONES
Se han publicado parches que solucionan estos dos problemas [4].
Además, Samba 4.13.17, 4.14.12 y 4.15.4 se han publicado como versiones de seguridad para corregir el defecto. Se aconseja a los usuarios que actualicen a estas versiones o apliquen el parche lo antes posible.
REFERENCIAS
[1] Múltiples vulnerabilidades en Samba | INCIBE-CERT
[2] Samba - Security Announcement Archive
[3] Samba fixed CVE-2021-44142 remote code execution flawSecurity Affairs
[4] Samba - Security Updates and Information
Vulnerabilidades en Samba Julio 2022
Samba ha publicado un aviso de seguridad en el que informa de 5 nuevas vulnerabilidades. Aunque la mayoría de ellas tienen una puntuación CVSS baja, una de ellas tiene una puntuación de 8,8 (CVE-2022-32744) que permitiría a los usuarios de Samba AD falsificar las solicitudes de cambio de contraseña de cualquier usuario.
ANÁLISIS
Los tickets recibidos por el servicio kpasswd son descifrados sin especificar que sólo se deben probar las claves propias de ese servicio. Estableciendo el nombre del servidor del ticket a una clave asociada a su propia cuenta, o explotando un fallback en el que se prueban claves conocidas hasta encontrar una adecuada, un atacante podría hacer que el servidor aceptara tickets cifrados con cualquier clave, incluida la suya.
Un usuario podría así cambiar la contraseña de la cuenta de administrador y obtener el control total del dominio. Sería posible la pérdida total de la confidencialidad e integridad, así como de la disponibilidad al negar a los usuarios el acceso a sus cuentas.
Además, el servicio kpasswd acepta tickets cifrados por la clave krbtgt de un RODC, a pesar de que los RODCs no deberían poder autorizar cambios de contraseña.
Versiones afectadas:
- Samba 4.3 y posteriores
RECOMENDACIONES
Se han publicado parches que solucionan este problema en https://www.samba.org/samba/security/
Además, kpasswd no es un protocolo crítico para el DC de AD en la mayoría de las instalaciones, por lo que puede deshabilitarse estableciendo "kpasswd port = 0" en el smb.conf.