Des lecteurs comme vous aident à soutenir MUO. Lorsque vous effectuez un achat en utilisant des liens sur notre site, nous pouvons gagner une commission d'affiliation. En savoir plus.

Samba a déployé des mises à jour de sécurité pour les vulnérabilités très graves qui peuvent permettre à un cybercriminel de prendre le contrôle des systèmes exécutant les versions Samba concernées.

Les vulnérabilités critiques CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 et CVE-2022-45141 ont été corrigées dans les versions 4.17.4, 4.16.8 et 4.15.13. Toutes les versions précédentes de Samba sont considérées comme vulnérables. Alors pourquoi est-il important pour vous de mettre à jour Samba ?

Qu'est-ce que Samba ?

Samba est une suite logicielle gratuite et open source qui offre des services de fichiers et d'impression rapides et stables. Il est possible d'intégrer l'outil de partage de fichiers à un domaine Microsoft Windows Server, soit en tant que membre de domaine, soit en tant que contrôleur de domaine (DC).

instagram viewer

Samba est une ré-implémentation du célèbre protocole SMB. Samba offre aux administrateurs réseau une flexibilité en termes d'installation, de configuration et de choix de systèmes.

Toutes les versions Samba 4 et suivantes prennent en charge les domaines Active Directory (AD) et Microsoft NT. L'outil d'interopérabilité Windows est disponible pour Unix, Linux et macOS.

Quelles vulnérabilités ont été trouvées dans Samba ?

C'est toujours important de mettre à jour tous vos logiciels, y compris le système d'exploitation. C'est parce que, en plus des améliorations de performances, met à jour les vulnérabilités des logiciels correctifs. Alors pourquoi est-il important que vous mettiez à jour Samba dès maintenant? Pour bien comprendre, nous devons approfondir nos recherches sur les vulnérabilités du logiciel.

1. CVE-2022-38023

CVE-2022-38023, avec un score CVSS de 8,1, est une vulnérabilité associée au RC4/HMAC-MD5 NetLogon Secure Channel. Kerberos utilise une cryptographie faible RC4-HMAC. De même, le mode RC4 dans le canal sécurisé NETLOGON est également vulnérable car ce sont les mêmes chiffrements. Cela affecte toutes les versions de Samba.

Le problème réside dans la somme de contrôle sécurisée qui est calculée comme HMAC-MD5(MD5(DATA)(KEY). Si un attaquant connaît le texte brut, il peut créer différentes données de son choix en utilisant la même somme de contrôle MD5 et la remplacer dans le flux de données.

Pour lutter contre cela, le chiffrement doit être désactivé dans Samba. Dans le correctif publié pour cette vulnérabilité, les configurations par défaut ont été définies sur :

rejeter les clients md5 = oui
rejeter les serveurs md5 = oui

La bonne nouvelle est que ce chiffrement n'est pas utilisé par la plupart des serveurs modernes, tels que Windows 7 et versions ultérieures. Cependant, NetApp ONTAP utilise toujours RC4.

2. CVE-2022-37966

Un attaquant qui réussit à exploiter CVE-2022-37966 pourrait obtenir des privilèges d'administrateur. Le score CVSS pour cette vulnérabilité est de 8,1. La faiblesse réside dans le système d'authentification tiers, Kerberos, utilisé dans Active Directory (AD). Kerberos émet une clé de session chiffrée et uniquement connue du client et du serveur.

Kerberos RC4-HMAC est un chiffrement faible. S'il est exploité de la même manière que CVE-2022-38023, la protection de HMAC peut être contournée même si l'attaquant ne connaît pas la clé.

Pour réussir à exploiter cette faille, un attaquant doit rassembler des informations spécifiques à l'environnement du système ciblé.

3. CVE-2022-37967

Cette faille permet à un attaquant authentifié d'exploiter les vulnérabilités du protocole cryptographique dans Windows Kerberos. Si le cyberattaquant parvient à prendre le contrôle du service autorisé à la délégation, il peut modifier le PAC Kerberos pour obtenir des privilèges d'administrateur. CVE-2022-37967 a un score CVSS de 7,2.

4. CVE-2022-45141

Le problème réside dans l'erreur de codage dans les versions Heimdal. Kerberos émet un ticket vers un serveur cible à l'aide d'une clé connue uniquement du serveur, qui est renvoyée au client dans TGS-REP.

En raison de l'erreur dans le code de Heimdal, s'il y a un pirate informatique à la place d'un client, il aura la possibilité de sélectionnez le type de cryptage et obtenez le ticket crypté avec un chiffrement RC4-HMAC vulnérable qu'ils pourraient plus tard exploiter.

Cela peut être évité en supprimant totalement RC4-MAC du serveur. CVE-2022-45141 a également un score CVSS de 8,1.

Bien entendu, la correction de ces vulnérabilités ne signifie pas que l'ensemble de votre système est désormais sécurisé, c'est pourquoi nous vous conseillons vous utilisez aussi une suite de sécurité solide.

Appliquer rapidement les mises à jour de sécurité

Les utilisateurs et les administrateurs doivent revoir la sécurité de Samba et appliquer rapidement les correctifs de sécurité nécessaires afin que vous puissiez continuer à utiliser Samba en toute sécurité.

Samba est un outil efficace qui facilite le partage de fichiers. Avec cet outil, vous pouvez également configurer un dossier partagé en réseau sur n'importe quel système Linux et partager des fichiers sur plusieurs systèmes d'exploitation sur un réseau. Assurez-vous simplement de toujours le mettre à jour afin de pouvoir profiter de performances optimales et d'une sécurité renforcée.