Tại sao bạn nên cập nhật nền tảng chia sẻ tệp, Samba, ngay bây giờ
Samba đã tung ra các bản cập nhật bảo mật cho các lỗ hổng nghiêm trọng cao có thể cho phép tội phạm mạng kiểm soát các hệ thống chạy các phiên bản Samba bị ảnh hưởng.
Các lỗ hổng nghiêm trọng CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 và CVE-2022-45141 đã được vá trong các phiên bản 4.17.4, 4.16.8 và 4.15.13. Tất cả các phiên bản trước của Samba được coi là dễ bị tổn thương. Vậy tại sao việc cập nhật Samba lại quan trọng đối với bạn?
Samba là gì?
Samba là bộ phần mềm nguồn mở và miễn phí cung cấp các dịch vụ in và tệp nhanh và ổn định. Có thể tích hợp công cụ chia sẻ tệp với Miền máy chủ Microsoft Windows, với tư cách là thành viên miền hoặc Bộ điều khiển miền (DC).
Samba là sự triển khai lại giao thức SMB nổi tiếng. Samba cung cấp cho quản trị viên mạng sự linh hoạt về thiết lập, cấu hình và lựa chọn hệ thống.
Tất cả các phiên bản Samba 4 trở đi đều hỗ trợ các miền Active Directory (AD) và Microsoft NT. Công cụ tương tác Windows có sẵn cho Unix, Linux và macOS.
Những lỗ hổng nào đã được tìm thấy ở Samba?
Điều quan trọng là luôn cập nhật tất cả phần mềm của bạn, bao gồm cả hệ điều hành. Đó là bởi vì, cũng như các cải tiến về hiệu suất, các bản cập nhật vá các lỗ hổng phần mềm. Vậy tại sao điều quan trọng là bạn phải cập nhật Samba ngay bây giờ? Để hiểu đúng, chúng ta cần tìm hiểu sâu hơn về các lỗ hổng trong phần mềm.
1. CVE-2022-38023
CVE-2022-38023, với điểm CVSS 8,1, là một lỗ hổng liên quan đến RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos sử dụng mật mã RC4-HMAC yếu. Tương tự, chế độ RC4 trong Kênh bảo mật NETLOGON cũng dễ bị tổn thương vì chúng là cùng một mật mã. Điều này ảnh hưởng đến tất cả các phiên bản của Samba.
Vấn đề nằm ở tổng kiểm tra an toàn được tính là HMAC-MD5(MD5(DATA)(KEY). Nếu kẻ tấn công biết văn bản thuần túy, chúng có thể tạo dữ liệu khác theo lựa chọn của mình bằng cách sử dụng cùng một tổng kiểm tra MD5 và thay thế nó trong dữ liệu dòng.
Để chống lại điều này, mật mã phải bị vô hiệu hóa trong Samba. Trong bản vá được phát hành cho lỗ hổng này, các cấu hình theo mặc định đã được đặt thành:
reject md5 clients = yes
reject md5 servers = yes
Tin tốt là mật mã này không được sử dụng bởi hầu hết các máy chủ hiện đại, chẳng hạn như Windows 7 trở lên. Tuy nhiên, NetApp ONTAP vẫn sử dụng RC4.
2. CVE-2022-37966
Kẻ tấn công khai thác thành công CVE-2022-37966 có thể có được đặc quyền của quản trị viên. Điểm CVSS cho lỗ hổng này là 8,1. Điểm yếu nằm ở hệ thống xác thực của bên thứ ba, Kerberos, được sử dụng trong Active Directory (AD). Kerberos đưa ra một khóa phiên được mã hóa và chỉ máy khách và máy chủ biết.
Kerberos RC4-HMAC là một mật mã yếu. Nếu nó bị khai thác tương tự như CVE-2022-38023, khả năng bảo vệ của HMAC có thể bị bỏ qua ngay cả khi kẻ tấn công không biết khóa.
Để khai thác thành công lỗ hổng này, kẻ tấn công cần thu thập thông tin cụ thể về môi trường của hệ thống được nhắm mục tiêu.
3. CVE-2022-37967
Lỗ hổng này cho phép kẻ tấn công được xác thực khai thác các lỗ hổng giao thức mật mã trong Windows Kerberos. Nếu kẻ tấn công mạng thành công trong việc giành quyền kiểm soát dịch vụ được phép ủy quyền, kẻ đó có thể thay đổi Kerberos PAC để giành được đặc quyền của quản trị viên. CVE-2022-37967 có điểm CVSS là 7,2.
4. CVE-2022-45141
Vấn đề nằm ở lỗi mã hóa trong các phiên bản Heimdal. Kerberos cấp một vé tới máy chủ mục tiêu bằng cách sử dụng khóa mà chỉ máy chủ biết, khóa này được trả lại cho máy khách trong TGS-REP.
Do lỗi mã ở Heimdal, nếu có tin tặc thay cho khách hàng, họ sẽ có cơ hội chọn loại mã hóa và lấy vé được mã hóa bằng mật mã RC4-HMAC dễ bị tấn công mà sau này họ có thể khai thác.
Điều này có thể được ngăn chặn bằng cách loại bỏ hoàn toàn RC4-MAC khỏi máy chủ. CVE-2022-45141 cũng có điểm CVSS 8,1.
Tất nhiên, việc vá các lỗ hổng này không có nghĩa là toàn bộ hệ thống của bạn giờ đã an toàn, đó là lý do tại sao chúng tôi khuyên bạn cũng nên sử dụng một bộ bảo mật vững chắc.
Áp dụng các bản cập nhật bảo mật một cách nhanh chóng
Người dùng và quản trị viên cần xem xét bảo mật Samba và nhanh chóng áp dụng các bản vá bảo mật cần thiết để bạn có thể tiếp tục sử dụng Samba một cách an toàn.
Samba là một công cụ hiệu quả giúp chia sẻ tệp dễ dàng. Với công cụ này, bạn cũng có thể thiết lập thư mục chia sẻ mạng trên bất kỳ hệ thống Linux nào và chia sẻ tệp trên nhiều hệ điều hành trên mạng. Chỉ cần đảm bảo rằng bạn luôn cập nhật ứng dụng này để có thể tận hưởng hiệu suất tối ưu và bảo mật mạnh mẽ.