Samba ha implementado actualizaciones de seguridad para vulnerabilidades de alta gravedad que pueden permitir que un ciberdelincuente tome el control de los sistemas que ejecutan las versiones afectadas de Samba.
Las vulnerabilidades críticas CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 y CVE-2022-45141 se han parcheado en las versiones 4.17.4, 4.16.8 y 4.15.13. Todas las versiones anteriores de Samba se consideran vulnerables. Entonces, ¿por qué es importante para ti actualizar Samba?
¿Qué es Samba?
Samba es un paquete de software gratuito y de código abierto que ofrece servicios de archivo e impresión rápidos y estables. Es posible integrar la herramienta para compartir archivos con un dominio de Microsoft Windows Server, ya sea como miembro de dominio o como controlador de dominio (DC).
Samba es una reimplementación del famoso protocolo SMB. Samba ofrece flexibilidad a los administradores de red en términos de instalación, configuración y elección de sistemas.
Todas las versiones de Samba 4 en adelante admiten dominios Active Directory (AD) y Microsoft NT. La herramienta de interoperabilidad de Windows está disponible para Unix, Linux y macOS.
¿Qué vulnerabilidades se han encontrado en Samba?
Siempre es importante actualizar todo su software, incluido el sistema operativo. Eso es porque, además de las mejoras de rendimiento, las actualizaciones parchean las vulnerabilidades del software. Entonces, ¿por qué es importante que actualices Samba ahora mismo? Para comprender correctamente, debemos investigar más a fondo las vulnerabilidades del software.
1. CVE-2022-38023
CVE-2022-38023, con una puntuación CVSS de 8.1, es una vulnerabilidad asociada con el canal seguro RC4/HMAC-MD5 NetLogon. Kerberos usa criptografía débil RC4-HMAC. De manera similar, el modo RC4 en el canal seguro de NETLOGON también es vulnerable ya que son los mismos cifrados. Esto afecta a todas las versiones de Samba.
El problema radica en la suma de comprobación segura que se calcula como HMAC-MD5(MD5(DATA)(KEY). Si un atacante conoce el texto sin formato, podría crear diferentes datos de su elección utilizando la misma suma de verificación MD5 y sustituirla en el flujo de datos.
Para combatir esto, el cifrado debe estar deshabilitado en Samba. En el parche lanzado para esta vulnerabilidad, las configuraciones por defecto se han establecido en:
rechazar clientes md5 = si
rechazar servidores md5 = sí
La buena noticia es que la mayoría de los servidores modernos, como Windows 7 y versiones posteriores, no utilizan este cifrado. Sin embargo, ONTAP de NetApp todavía usa RC4.
2. CVE-2022-37966
Un atacante que explota con éxito CVE-2022-37966 podría obtener privilegios de administrador. La puntuación CVSS para esta vulnerabilidad es 8,1. La debilidad radica en el sistema de autenticación de terceros, Kerberos, utilizado en Active Directory (AD). Kerberos emite una clave de sesión que está cifrada y solo la conocen el cliente y el servidor.
Kerberos RC4-HMAC es un cifrado débil. Si se explota de manera similar a CVE-2022-38023, la protección de HMAC se puede eludir incluso si el atacante no conoce la clave.
Para explotar con éxito esta falla, un atacante necesita recopilar información específica del entorno del sistema objetivo.
3. CVE-2022-37967
Esta falla permite que un atacante autenticado explote las vulnerabilidades del protocolo criptográfico en Windows Kerberos. Si el atacante cibernético logra obtener el control del servicio que está permitido para la delegación, puede cambiar el PAC de Kerberos para obtener privilegios de administrador. CVE-2022-37967 tiene un puntaje CVSS de 7.2.
4. CVE-2022-45141
El problema radica en el error de codificación en las versiones de Heimdal. Kerberos emite un ticket a un servidor de destino utilizando una clave que solo el servidor conoce, que se devuelve al cliente en TGS-REP.
Debido al error en el código de Heimdal, si hay un hacker en lugar de un cliente, tendrá la oportunidad de seleccione el tipo de encriptación y obtenga el ticket encriptado con un cifrado RC4-HMAC vulnerable que luego podrían explotar.
Esto se puede evitar eliminando por completo RC4-MAC del servidor. CVE-2022-45141 también tiene un puntaje CVSS de 8.1.
Por supuesto, parchear estas vulnerabilidades no significa que todo su sistema ahora sea seguro, por lo que recomendamos también usa una suite de seguridad sólida.
Aplicar actualizaciones de seguridad rápidamente
Los usuarios y administradores deben revisar la seguridad de Samba y aplicar rápidamente los parches de seguridad necesarios para que pueda continuar usando Samba de forma segura.
Samba es una herramienta eficiente que facilita el intercambio de archivos. Con esta herramienta, también puede configurar una carpeta compartida en red en cualquier sistema Linux y compartir archivos entre múltiples sistemas operativos en una red. Solo asegúrese de mantenerlo siempre actualizado para que pueda disfrutar de un rendimiento óptimo y una seguridad sólida.