Leitores como você ajudam a apoiar o MUO. Quando você faz uma compra usando links em nosso site, podemos ganhar uma comissão de afiliado. Consulte Mais informação.

O Samba lançou atualizações de segurança para vulnerabilidades de alta gravidade que podem permitir que um cibercriminoso assuma o controle dos sistemas que executam as versões afetadas do Samba.

As vulnerabilidades críticas CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 e CVE-2022-45141 foram corrigidas nas versões 4.17.4, 4.16.8 e 4.15.13. Todas as versões anteriores do Samba são consideradas vulneráveis. Então, por que é importante para você atualizar o Samba?

O que é samba?

O Samba é um pacote de software gratuito e de código aberto que oferece serviços de arquivo e impressão rápidos e estáveis. É possível integrar a ferramenta de compartilhamento de arquivos com um Domínio do Microsoft Windows Server, seja como um membro do domínio ou um Controlador de Domínio (DC).

O Samba é uma reimplementação do famoso protocolo SMB. O Samba oferece aos administradores de rede flexibilidade em termos de instalação, configuração e escolha de sistemas.

Todas as versões do Samba 4 em diante suportam os domínios Active Directory (AD) e Microsoft NT. A ferramenta de interoperabilidade do Windows está disponível para Unix, Linux e macOS.

Quais vulnerabilidades foram encontradas no Samba?

É sempre importante atualizar todos os seus softwares, incluindo sistema operacional. Isso porque, além das melhorias de desempenho, as atualizações corrigem as vulnerabilidades do software. Então, por que é importante atualizar o Samba agora? Para entender corretamente, precisamos investigar mais as vulnerabilidades no software.

1. CVE-2022-38023

CVE-2022-38023, com uma pontuação CVSS de 8,1, é uma vulnerabilidade associada ao NetLogon Secure Channel RC4/HMAC-MD5. O Kerberos usa criptografia RC4-HMAC fraca. Da mesma forma, o modo RC4 no canal seguro NETLOGON também é vulnerável, pois são as mesmas cifras. Isso afeta todas as versões do Samba.

O problema está na soma de verificação segura calculada como HMAC-MD5(MD5(DATA)(KEY). Se um invasor conhecer o texto simples, poderá criar dados diferentes de sua escolha usando a mesma soma de verificação MD5 e substituí-la no fluxo de dados.

Para combater isso, a cifra deve ser desativada no Samba. No patch lançado para esta vulnerabilidade, as configurações padrão foram definidas para:

rejeitar clientes md5 = sim
rejeitar servidores md5 = sim

A boa notícia é que essa cifra não é usada pela maioria dos servidores modernos, como o Windows 7 e posteriores. O NetApp ONTAP, no entanto, ainda usa RC4.

2. CVE-2022-37966

Um invasor que explora com sucesso CVE-2022-37966 poderia obter privilégios de administrador. A pontuação do CVSS para esta vulnerabilidade é 8,1. A fraqueza está no sistema de autenticação de terceiros, Kerberos, usado no Active Directory (AD). O Kerberos emite uma chave de sessão criptografada e conhecida apenas pelo cliente e pelo servidor.

Kerberos RC4-HMAC é uma cifra fraca. Se for explorado de forma semelhante ao CVE-2022-38023, a proteção do HMAC pode ser ignorada mesmo que o invasor não conheça a chave.

Para explorar essa falha com sucesso, um invasor precisa coletar informações específicas do ambiente do sistema de destino.

3. CVE-2022-37967

Essa falha permite que um invasor autenticado explore vulnerabilidades de protocolo criptográfico no Windows Kerberos. Se o ciberatacante conseguir obter o controle do serviço permitido para delegação, ele poderá alterar o Kerberos PAC para obter privilégios de administrador. CVE-2022-37967 tem uma pontuação CVSS de 7,2.

4. CVE-2022-45141

O problema está no erro de codificação nas versões Heimdal. O Kerberos emite um ticket para um servidor de destino usando uma chave conhecida apenas pelo servidor, que é retornada ao cliente no TGS-REP.

Devido ao erro no código em Heimdal, se houver um hacker no lugar de um cliente, eles terão a oportunidade de selecione o tipo de criptografia e obtenha o ticket criptografado com uma cifra RC4-HMAC vulnerável que eles poderiam posteriormente explorar.

Isso pode ser evitado removendo totalmente o RC4-MAC do servidor. CVE-2022-45141 também tem uma pontuação CVSS de 8,1.

Obviamente, corrigir essas vulnerabilidades não significa que todo o seu sistema esteja seguro, e é por isso que recomendamos você também usa um pacote de segurança sólido.

Aplique atualizações de segurança rapidamente

Os usuários e administradores precisam revisar a segurança do Samba e aplicar rapidamente os patches de segurança necessários para que você possa continuar a usar o Samba com segurança.

O Samba é uma ferramenta eficiente que facilita o compartilhamento de arquivos. Com esta ferramenta, você também pode configurar uma pasta compartilhada em rede em qualquer sistema Linux e compartilhar arquivos em vários sistemas operacionais em uma rede. Apenas certifique-se de mantê-lo sempre atualizado para que você possa desfrutar de desempenho ideal e forte segurança.