Mettez à jour votre serveur Samba pour vous protéger contre ces 4 failles de sécurité

Le paquet Samba a eu le droit à une mise à jour dans le but de combler plusieurs failles de sécurité importantes. En exploitant ces vulnérabilités, un attaquant peut prendre le contrôle de la machine vulnérable. Faisons le point.

Pour rappel, Samba est un paquet disponible sous Linux qui permet de partager des fichiers via le protocole SMB, mais également de partager des imprimantes et de bénéficier des services Active Directory sur un environnement Linux.

Voici la liste des 4 vulnérabilités corrigées dans Samba, dont le score CVSS varie entre 7.2 et 8.1 sur 10 :

  • CVE-2022-38023 (score CVSS : 8.1) - Utilisation d'un algorithme de chiffrement faible RC4-HMAC pour Kerberos dans le canal sécurisé NetLogon
  • CVE-2022-37966 (score CVSS : 8.1) - Une vulnérabilité de type élévation de privilège dans Windows Kerberos RC4-HMAC
  • CVE-2022-37967 (score CVSS : 7.2) - Une vulnérabilité de type élévation de privilège dans Windows Kerberos
  • CVE-2022-45141 (score CVSS : 8.1) - Utilisation du chiffrement RC4-HMAC lors de l'émission de tickets Kerberos dans un contrôleur de domaine Samba Active Directory (ADDC) utilisant Heimdal

Les vulnérabilités les plus dangereuses sont associées aux références CVE-2022-37966 et CVE-2022-37967 car elles permettent à un attaquant de devenir administrateur de la machine vulnérable. Ces corrections apportées dans Samba font suite aux failles de sécurité corrigées par Microsoft à l'occasion de son Patch Tuesday de novembre 2022. Puisque Samba s'appuie sur des composants Microsoft tel que Kerberos, Netlogon, etc... ce n'est pas une surprise.

La bonne nouvelle, c'est que les développeurs du projet Samba ont corrigé ces vulnérabilités dans les nouvelles versions de Samba disponibles depuis le 15 décembre 2022. Pour être protégé, vous devez utiliser l'une des versions suivantes de Samba :

  • 4.17.4
  • 4.16.8
  • 4.15.13

Puisque Samba est également utilisé par les NAS au sein des systèmes développés par les fabricants, il faudra surveiller de près la correction de ces vulnérabilités dans les prochaines semaines. À moins que ce ne soit déjà fait, mais pour cela, il convient de vérifier l'historique des modifications de la dernière version du système.

Source

Partagez cet article Partager sur Twitter Partager sur Facebook Partager sur Linkedin Partager sur Google+ Envoyer par mail

Florian Burnel

Ingénieur système et réseau, cofondateur d'IT-Connect et Microsoft MVP "Cloud and Datacenter Management". Je souhaite partager mon expérience et mes découvertes au travers de mes articles. Généraliste avec une attirance particulière pour les solutions Microsoft et le scripting. Bonne lecture.

florian has 4370 posts and counting.See all posts by florian

Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont indiqués avec *

Ce site utilise Akismet pour réduire les indésirables. En savoir plus sur comment les données de vos commentaires sont utilisées.