파일 공유 플랫폼인 Samba를 지금 바로 업데이트해야 하는 이유

파일 공유 플랫폼인 Samba를 지금 바로 업데이트해야 하는 이유

Samba는 사이버 범죄자가 영향을 받는 Samba 버전을 실행하는 시스템을 제어할 수 있도록 허용하는 심각도가 높은 취약점에 대한 보안 업데이트를 출시했습니다.

치명적인 취약점 CVE-2022-38023, CVE-2022-37966, CVE-2022-37967 및 CVE-2022-45141이 버전 4.17.4, 4.16.8 및 4.15.13에서 패치되었습니다. 모든 이전 버전의 Samba는 취약한 것으로 간주됩니다. 그렇다면 Samba를 업데이트하는 것이 왜 중요한가요?

삼바란?

Samba는 빠르고 안정적인 파일 및 인쇄 서비스를 제공하는 무료 오픈 소스 소프트웨어 제품군입니다. 파일 공유 도구를 도메인 구성원 또는 도메인 컨트롤러(DC)로 Microsoft Windows Server 도메인과 통합할 수 있습니다.

Samba는 유명한 SMB 프로토콜을 다시 구현한 것입니다. Samba는 설정, 구성 및 시스템 선택 측면에서 네트워크 관리자에게 유연성을 제공합니다.

모든 Samba 버전 4는 AD(Active Directory) 및 Microsoft NT 도메인을 지원합니다. Windows 상호 운용성 도구는 Unix, Linux 및 macOS에서 사용할 수 있습니다.

Samba에서 어떤 취약점이 발견되었습니까?

해커의 표현

운영 체제를 포함하여 모든 소프트웨어를 업데이트하는 것이 항상 중요합니다. 성능 향상뿐만 아니라 패치 소프트웨어 취약성을 업데이트하기 때문입니다. 그렇다면 Samba를 지금 바로 업데이트하는 것이 왜 중요한가요? 제대로 이해하려면 소프트웨어의 취약점을 추가로 조사해야 합니다.

1. CVE-2022-38023

CVE-2022-38023 (CVSS 점수 8.1)은 RC4/HMAC-MD5 NetLogon 보안 채널과 관련된 취약점입니다. Kerberos는 취약한 RC4-HMAC 암호화를 사용합니다. 마찬가지로 NETLOGON 보안 채널의 RC4 모드도 동일한 암호이므로 취약합니다. 이것은 Samba의 모든 버전에 영향을 미칩니다.

문제는 HMAC-MD5(MD5(DATA)(KEY)로 계산되는 보안 체크섬에 있습니다. 공격자가 일반 텍스트를 알고 있는 경우 동일한 MD5 체크섬을 사용하여 선택한 다른 데이터를 생성하고 데이터에서 대체할 수 있습니다. 개울.

이를 방지하려면 Samba에서 암호를 비활성화해야 합니다. 이 취약점에 대해 릴리스된 패치에서 기본 구성은 다음과 같이 설정되었습니다.

reject md5 clients = yes reject md5 servers = yes

좋은 소식은 이 암호가 Windows 7 이상과 같은 대부분의 최신 서버에서 사용되지 않는다는 것입니다. 그러나 NetApp ONTAP은 여전히 ​​RC4를 사용합니다.

2. CVE-2022-37966

CVE-2022-37966 악용에 성공한 공격자는 관리자 권한을 얻을 수 있습니다. 이 취약점의 CVSS 점수는 8.1입니다. 취약점은 AD(Active Directory)에서 사용되는 타사 인증 시스템인 Kerberos에 있습니다. Kerberos는 암호화되어 클라이언트와 서버에만 알려진 세션 키를 발급합니다.

Kerberos RC4-HMAC는 약한 암호입니다. CVE-2022-38023과 유사하게 악용될 경우 공격자가 키를 모르더라도 HMAC의 보호를 우회할 수 있다.

이 결함을 성공적으로 악용하려면 공격자는 대상 시스템의 환경에 특정한 정보를 수집해야 합니다.

3. CVE-2022-37967

이 결함을 통해 인증된 공격자는 Windows Kerberos의 암호화 프로토콜 취약성을 악용할 수 있습니다. 사이버 공격자가 위임이 허용된 서비스의 제어권을 얻는 데 성공하면 Kerberos PAC를 변경하여 관리자 권한을 얻을 수 있습니다. CVE-2022-37967 의 CVSS 점수는 7.2입니다.

4. CVE-2022-45141

암호화를 나타내는 자물쇠와 함께 표시되는 이진 코드

문제는 Heimdal 버전의 코딩 오류에 있습니다. Kerberos는 TGS-REP에서 클라이언트로 반환되는 서버에만 알려진 키를 사용하여 대상 서버에 대한 티켓을 발급합니다.

Heimdal의 코드 오류로 인해 클라이언트 대신 해커가 있으면 암호화 유형을 선택하고 나중에 악용할 수 있는 취약한 RC4-HMAC 암호로 암호화된 티켓을 얻을 수 있는 기회를 얻게 됩니다.

이는 서버에서 RC4-MAC을 완전히 제거하여 방지할 수 있습니다. CVE-2022-45141 도 8.1 CVSS 점수를 받았습니다.

물론 이러한 취약점을 패치한다고 해서 전체 시스템이 안전하다는 의미는 아니므로 견고한 보안 제품군도 사용하는 것이 좋습니다.

보안 업데이트를 빠르게 적용

사용자와 관리자는 Samba 보안을 검토하고 Samba를 안전하게 계속 사용할 수 있도록 필요한 보안 패치를 신속하게 적용해야 합니다.

Samba는 파일 공유를 쉽게 해주는 효율적인 도구입니다. 이 도구를 사용하면 모든 Linux 시스템에서 네트워크 공유 폴더를 설정하고 네트워크의 여러 운영 체제에서 파일을 공유할 수도 있습니다. 최적의 성능과 강력한 보안을 즐길 수 있도록 항상 최신 상태로 유지하십시오.

답글 남기기

이메일 주소는 공개되지 않습니다. 필수 필드는 *로 표시됩니다