Nueva vulnerabilidad en Samba
INTRODUCCIÓN
Samba ha publicado un aviso de seguridad en el que informa de 5 nuevas vulnerabilidades. Aunque la mayoría de ellas tienen una puntuación CVSS baja, una de ellas tiene una puntuación de 8,8 (CVE-2022-32744) que permitiría a los usuarios de Samba AD falsificar las solicitudes de cambio de contraseña de cualquier usuario.
ANÁLISIS
Los tickets recibidos por el servicio kpasswd son descifrados sin especificar que sólo se deben probar las claves propias de ese servicio. Estableciendo el nombre del servidor del ticket a una clave asociada a su propia cuenta, o explotando un fallback en el que se prueban claves conocidas hasta encontrar una adecuada, un atacante podría hacer que el servidor aceptara tickets cifrados con cualquier clave, incluida la suya.
Un usuario podría así cambiar la contraseña de la cuenta de administrador y obtener el control total del dominio. Sería posible la pérdida total de la confidencialidad e integridad, así como de la disponibilidad al negar a los usuarios el acceso a sus cuentas.
Además, el servicio kpasswd acepta tickets cifrados por la clave krbtgt de un RODC, a pesar de que los RODCs no deberían poder autorizar cambios de contraseña.
Versiones afectadas:
- Samba 4.3 y posteriores
RECOMENDACIONES
Se han publicado parches que solucionan este problema en https://www.samba.org/samba/security/
Además, kpasswd no es un protocolo crítico para el DC de AD en la mayoría de las instalaciones, por lo que puede deshabilitarse estableciendo "kpasswd port = 0" en el smb.conf.