Angreifer könnten an Schwachstellen in Samba ansetzen, um teils weitreichenden Zugriff auf Systeme zu bekommen. Aktualisierte Versionen schaffen Abhilfe.
Mit Samba macht man Windows-Funktionen wie die Datei- und Druckerdienste plattformübergreifend als Domain Controller verfügbar. Aufgrund von Sicherheitsproblemen beim Umgang mit Schlüsseln könnten Angreifer etwa Passwörter von Admins ändern. Auch das Provozieren von Abstürzen ist möglich.
Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Hier könnten Angreifer für DoS-Attacken oder Datenleaks ansetzen. Die Entwickler geben an, die Sicherheitsprobleme in Samba 4.16.4, 4.15.9 und 4.14.14 gelöst zu haben.
Liste nach Bedrohungsgrad absteigend sortiert:
Mit Samba macht man Windows-Funktionen wie die Datei- und Druckerdienste plattformübergreifend als Domain Controller verfügbar. Aufgrund von Sicherheitsproblemen beim Umgang mit Schlüsseln könnten Angreifer etwa Passwörter von Admins ändern. Auch das Provozieren von Abstürzen ist möglich.
Feindliche Domänenübernahme
Am gefährlichsten gilt eine Lücke (CVE-2022-32744 „hoch“), die den kpasswd-Service betrifft. Angreifer könnten an dieser Stelle Anfragen mit einem eigenen Schlüssel verschlüsseln, die akzeptiert werden. Darüber soll es möglich sein, die Passwörter von anderen Nutzern zu ändern. Geschieht dies bei einem Admin-Account, könnte dies zu einer vollständigen Domänenübernahme führen.Die verbleibenden Schwachstellen sind mit dem Bedrohungsgrad „mittel“ eingestuft. Hier könnten Angreifer für DoS-Attacken oder Datenleaks ansetzen. Die Entwickler geben an, die Sicherheitsprobleme in Samba 4.16.4, 4.15.9 und 4.14.14 gelöst zu haben.
Liste nach Bedrohungsgrad absteigend sortiert:
- Samba AD users can forge password change requests for any user
- Samba AD users can bypass certain restrictions associated with changing passwords
- Samba AD users can induce a use-after-free in the server process with an LDAP add or modify request
- Samba AD users can crash the server process with an LDAP add or modify request
- Server memory information leak via SMB1