Pembaca seperti Anda membantu mendukung MUO. Saat Anda melakukan pembelian menggunakan tautan di situs kami, kami dapat memperoleh komisi afiliasi. Baca selengkapnya.

Samba telah meluncurkan pembaruan keamanan untuk kerentanan dengan tingkat keparahan tinggi yang memungkinkan penjahat dunia maya mengendalikan sistem yang menjalankan versi Samba yang terpengaruh.

Kerentanan kritis CVE-2022-38023, CVE-2022-37966, CVE-2022-37967, dan CVE-2022-45141 telah ditambal dalam versi 4.17.4, 4.16.8, dan 4.15.13. Semua versi Samba sebelumnya dianggap rentan. Jadi mengapa penting bagi Anda untuk memperbarui Samba?

Apa Itu Samba?

Samba adalah rangkaian perangkat lunak sumber terbuka dan gratis yang menawarkan layanan file dan cetak yang cepat dan stabil. Dimungkinkan untuk mengintegrasikan alat berbagi file dengan Microsoft Windows Server Domain, baik sebagai anggota domain atau Pengontrol Domain (DC).

Samba adalah implementasi ulang dari protokol SMB yang terkenal. Samba menawarkan fleksibilitas administrator jaringan dalam hal pengaturan, konfigurasi, dan pilihan sistem.

instagram viewer

Semua Samba versi 4 dan seterusnya mendukung domain Active Directory (AD) dan Microsoft NT. Alat interoperabilitas Windows tersedia untuk Unix, Linux, dan macOS.

Kerentanan Apa yang Telah Ditemukan di Samba?

Selalu penting untuk memperbarui semua perangkat lunak Anda, termasuk sistem operasi. Itu karena, selain peningkatan kinerja, pembaruan menambal kerentanan perangkat lunak. Jadi mengapa penting bagi Anda untuk memperbarui Samba sekarang? Untuk memahami dengan benar, kita perlu menyelidiki lebih lanjut kerentanan dalam perangkat lunak.

1. CVE-2022-38023

CVE-2022-38023, dengan skor CVSS 8.1, adalah kerentanan yang terkait dengan Saluran Aman NetLogon RC4/HMAC-MD5. Kerberos menggunakan kriptografi RC4-HMAC yang lemah. Demikian pula, mode RC4 di NETLOGON Secure Channel juga rentan karena merupakan cipher yang sama. Ini mempengaruhi semua versi Samba.

Masalahnya terletak pada checksum aman yang dihitung sebagai HMAC-MD5(MD5(DATA)(KEY). Jika penyerang mengetahui teks biasa, mereka dapat membuat data berbeda pilihan mereka menggunakan checksum MD5 yang sama dan menggantinya di aliran data.

Untuk mengatasi ini, cipher harus dinonaktifkan di Samba. Dalam tambalan yang dirilis untuk kerentanan ini, konfigurasi secara default telah diatur ke:

tolak klien md5 = ya
tolak server md5 = ya

Kabar baiknya adalah cipher ini tidak digunakan oleh sebagian besar server modern, seperti Windows 7 dan yang lebih baru. NetApp ONTAP, bagaimanapun, masih menggunakan RC4.

2. CVE-2022-37966

Penyerang yang berhasil mengeksploitasi CVE-2022-37966 bisa mendapatkan hak administrator. Skor CVSS untuk kerentanan ini adalah 8.1. Kelemahannya terletak pada sistem otentikasi pihak ketiga, Kerberos, yang digunakan pada Active Directory (AD). Kerberos mengeluarkan kunci sesi yang dienkripsi dan hanya diketahui oleh klien dan server.

Kerberos RC4-HMAC adalah sandi yang lemah. Jika dieksploitasi mirip dengan CVE-2022-38023, perlindungan HMAC dapat dilewati meskipun penyerang tidak mengetahui kuncinya.

Agar berhasil mengeksploitasi kelemahan ini, penyerang perlu mengumpulkan informasi khusus untuk lingkungan sistem yang ditargetkan.

3. CVE-2022-37967

Cacat ini memungkinkan penyerang terotentikasi untuk mengeksploitasi kerentanan protokol kriptografi di Windows Kerberos. Jika penyerang dunia maya berhasil mendapatkan kendali atas layanan yang diizinkan untuk didelegasikan, dia dapat mengubah PAC Kerberos untuk mendapatkan hak istimewa administrator. CVE-2022-37967 memiliki skor CVSS 7,2.

4. CVE-2022-45141

Masalahnya terletak pada kesalahan pengkodean di versi Heimdal. Kerberos mengeluarkan tiket ke server target menggunakan kunci yang hanya diketahui server, yang dikembalikan ke klien di TGS-REP.

Karena kesalahan kode di Heimdal, jika ada peretas menggantikan klien, mereka akan mendapat kesempatan untuk pilih jenis enkripsi dan dapatkan tiket yang dienkripsi dengan cipher RC4-HMAC yang rentan yang nantinya dapat mereka gunakan mengeksploitasi.

Ini dapat dicegah dengan menghapus RC4-MAC sepenuhnya dari server. CVE-2022-45141 juga memiliki skor CVSS 8,1.

Tentu saja, menambal kerentanan ini tidak berarti seluruh sistem Anda kini aman, oleh karena itu kami menyarankan Anda juga menggunakan suite keamanan yang solid.

Terapkan Pembaruan Keamanan dengan Cepat

Pengguna dan administrator perlu meninjau keamanan Samba dan dengan cepat menerapkan tambalan keamanan yang diperlukan agar Anda dapat terus menggunakan Samba dengan aman.

Samba adalah alat efisien yang memudahkan berbagi file. Dengan alat ini, Anda juga dapat mengatur folder bersama jaringan di sistem Linux apa pun dan berbagi file di beberapa sistem operasi di jaringan. Pastikan Anda selalu memperbaruinya agar Anda dapat menikmati performa optimal dan keamanan yang kuat.