ファイル共有プラットフォームである Samba を今すぐ更新する必要がある理由
Samba は、影響を受ける Samba バージョンを実行しているシステムをサイバー犯罪者が制御できるようにする重大な脆弱性に対するセキュリティ更新プログラムを展開しました。
重大な脆弱性 CVE-2022-38023、CVE-2022-37966、CVE-2022-37967、および CVE-2022-45141 は、バージョン 4.17.4、4.16.8、および 4.15.13 でパッチが適用されています。以前のバージョンの Samba はすべて脆弱であると見なされます。では、なぜ Samba を更新することが重要なのでしょうか?
サンバとは?
Samba は、高速で安定したファイルおよび印刷サービスを提供する無料のオープンソース ソフトウェア スイートです。ドメイン メンバーまたはドメイン コントローラ (DC) として、ファイル共有ツールを Microsoft Windows Server ドメインと統合することができます。
Samba は有名な SMB プロトコルの再実装です。Samba は、セットアップ、構成、およびシステムの選択に関して、ネットワーク管理者に柔軟性を提供します。
すべての Samba バージョン 4 以降は、Active Directory (AD) および Microsoft NT ドメインをサポートします。Windows 相互運用性ツールは、Unix、Linux、および macOS で利用できます。
Samba で発見された脆弱性とは?
オペレーティング システムを含むすべてのソフトウェアを更新することは常に重要です。これは、パフォーマンスの向上だけでなく、パッチ ソフトウェアの脆弱性を更新するためです。では、Samba を今すぐ更新することがなぜ重要なのでしょうか? 正しく理解するには、ソフトウェアの脆弱性をさらに調査する必要があります。
1. CVE-2022-38023
8.1 CVSS スコアを持つCVE-2022-38023は、RC4/HMAC-MD5 NetLogon セキュア チャネルに関連する脆弱性です。Kerberos は、弱い RC4-HMAC 暗号化を使用します。同様に、NETLOGON セキュア チャネルの RC4 モードも同じ暗号であるため脆弱です。これは、Samba のすべてのバージョンに影響します。
問題は、HMAC-MD5(MD5(DATA)(KEY) として計算される安全なチェックサムにあります。攻撃者がプレーン テキストを知っている場合、同じ MD5 チェックサムを使用して選択した別のデータを作成し、それをデータに置き換えることができます。ストリーム。
これに対抗するには、Samba で暗号を無効にする必要があります。この脆弱性に対してリリースされたパッチでは、構成はデフォルトで次のように設定されています。
reject md5 clients = yes
reject md5 servers = yes
幸いなことに、この暗号は、Windows 7 以降などの最新のサーバーのほとんどでは使用されていません。ただし、NetApp ONTAP は引き続き RC4 を使用します。
2. CVE-2022-37966
CVE-2022-37966 の悪用に成功した攻撃者は、管理者権限を取得する可能性があります。この脆弱性の CVSS スコアは 8.1 です。弱点は、Active Directory (AD) で使用されるサードパーティの認証システムである Kerberos にあります。Kerberos は、暗号化され、クライアントとサーバーだけが知っているセッション キーを発行します。
Kerberos RC4-HMAC は弱い暗号です。CVE-2022-38023 と同様に悪用された場合、攻撃者がキーを知らなくても HMAC の保護を回避できます。
この脆弱性を悪用するには、攻撃者は標的となるシステムの環境に固有の情報を収集する必要があります。
3. CVE-2022-37967
この欠陥により、認証された攻撃者が Windows Kerberos の暗号化プロトコルの脆弱性を悪用できるようになります。サイバー攻撃者は、委任が許可されているサービスの制御を取得することに成功した場合、Kerberos PAC を変更して管理者特権を取得できます。CVE-2022-37967の CVSS スコアは 7.2 です。
4. CVE-2022-45141
問題は、Heimdal バージョンのコーディング エラーにあります。Kerberos は、サーバーだけが知っているキーを使用してターゲット サーバーにチケットを発行します。このキーは、TGS-REP でクライアントに返されます。
Heimdal のコードのエラーにより、クライアントの代わりにハッカーがいる場合、ハッカーは暗号化タイプを選択し、後で悪用できる脆弱な RC4-HMAC 暗号で暗号化されたチケットを取得する機会を得ます。
これは、サーバーから RC4-MAC を完全に削除することで防ぐことができます。CVE-2022-45141の CVSS スコアも 8.1 です。
もちろん、これらの脆弱性にパッチを適用しても、システム全体が安全になるわけではありません。そのため、堅牢なセキュリティ スイートも使用することをお勧めします。
セキュリティ更新をすばやく適用する
ユーザーと管理者は、Samba のセキュリティを確認し、必要なセキュリティ パッチを迅速に適用して、Samba を引き続き安全に使用できるようにする必要があります。
Samba は、ファイル共有を容易にする効率的なツールです。このツールを使用すると、任意の Linux システムにネットワーク共有フォルダーをセットアップして、ネットワーク上の複数のオペレーティング システム間でファイルを共有することもできます。最適なパフォーマンスと強力なセキュリティを享受できるように、常に最新の状態に保つようにしてください.
コメントを残す