4 ago 2022

Vulnerabilidad crítica en SAMBA (Parchea!)

El servidor opensource de archivos compartidos para sistemas tipo UNIX podría poner en riesgo miles de instalaciones debido a una vulnerabilidad crítica permitiendo que cualquiera se convierta en administrador de dominio.

Samba es un conjunto de herramientas de código abierto ámpliamente utilizado que no sólo facilita la comunicación de los ordenadores Linux y Unix con las redes Windows, sino que también permite alojar un dominio de Active Directory tal como lo haría Windows sin necesidad de servidores Windows. La utilidad de Samba se traduce en que se utiliza ampliamente en los mundos de Linux y Unix, en la empresa, en la nube, e incluso en el hardware de red, como los routers domésticos y los dispositivos NAS.

Como se detalla en las últimas notas de la versión de Samba, hay seis errores numerados CVE parcheados, incluyendo estos cinco:

Y ésta, que es la más grave del lote, como verás inmediatamente en la descripción del fallo:

  • CVE-2022-32744: los usuarios de Samba Active Directory pueden falsificar las solicitudes de cambio de contraseña de cualquier usuario. El fallo fue registrado oficialmente el 25 de mayo por el equipo de SAMBA, y recientemente corregido en la última actualización del 27 de julio. Esta vulnerabilidad podría ser explotada por cualquier usuario de la red y es de gravedad crítica (CVSS de 8.8 sobre 10).

En resumidas cuentas, la explotación de este fallo permitiría a los atacantes poder manipular el servicio de cambio de contraseña de Samba, conocido como kpasswd, a través de una serie de intentos fallidos de cambio de contraseña hasta que finalmente termina aceptando una solicitud de cambio de contraseña autorizada por los propios atacantes.

Es un tipo de ataque conocido como "PYOP", las siglas de "Print Your Own Passport", donde tras los repetidos intentos fallidos se solicita al usuario que presente una credencial oficial que demuestre su identidad para poder continuar. Aquí es donde el atacante presenta una credencial que él mismo ha creado y que el sistema da por buena a pesar de ser falsa.

Los parches que corrigen estas vulnerabilidades de SAMBA están ya disponibles en su web. Las actualizaciones que necesitas son las siguientes:

  • Si usas la versión 4.16, actualiza de la 4.16.3 o anterior a la 4.16.4
  • Si usas la versión 4.15, actualiza de la 4.15.8 o anterior a la 4.15.9
  • Si usas la versión 4.14, actualiza de la 4.14.13 o anterior a la 4.14.14

Fuente: Hispasec | Sophos

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!