【漏洞通告】Samba 12月多个安全漏洞
发布时间 2022-12-160x00 漏洞概述
2022年12月15日,Samba团队发布了多个版本更新,修复了Samba软件中的4个安全漏洞,成功利用这些漏洞可能导致权限提升或执行恶意操作。
0x01 漏洞详情
Samba是用于Linux和Unix的标准Windows互操作性程序套件,旨在提供安全、稳定和快速的文件和打印服务。
本次Samba更新修复的4个漏洞如下:
CVE | 标题 | 评分 | 说明 | 影响范围 | 修复版本 |
CVE-2022-37966 | Windows Kerberos RC4-HMAC 特权提升漏洞 | 8.1 | 可在未经验证的情况下利用RFC 4757(Kerberos加密类型RC4-HMAC-MD5)和MS-PAC(特权属性证书数据结构规范)中的加密协议漏洞,绕过Windows AD环境中的安全功能,成功利用该漏洞可以获得管理员权限。注:微软于2022年11月8日首次披露该漏洞。 | 使用Kerberos的所有Samba版本 | Samba 4.15.13、4.16 .8 、4.17.4 |
CVE-2022-37967 | Windows Kerberos 特权提升漏洞 | 7.2 | 经过身份验证的用户可以利用Windows Kerberos中的加密协议漏洞,如果其获得对允许委派的服务的控制权,则可以修改Kerberos PAC以提升其权限,成功利用该漏洞可以获得管理员权限。注:微软于2022年11月8日首次披露该漏洞。 | Samba AD DC的所有版本 | Samba 4.15.13、4.16.8 、 4.17.4 |
CVE-2022-45141 | Samba AD DC Heimdal 编码漏洞 | 8.1 | 使用Heimdal的Samba AD DC可以被强制发行RC4-HMAC加密的Kerberos票证。 | Samba AD DC在Samba 4.16之前的Heimdal构建版本 | Samba 4.15.13 |
CVE-2022-38023 | Netlogon RPC 特权提升漏洞 | 8.1 | 当使用RPC签名而不是RPC密封时,经过身份验证的用户可以利用Windows Netlogon协议中的加密协议漏洞,可能导致获得服务的控制权,然后修改Netlogon协议流量以提升其权限。注:该漏洞源于NetLogon 安全通道的RC4 模式加密/ HMAC-MD5弱加密。微软于2022年11月8日首次披露该漏洞。 | Samba 的所有版本 | Samba 4.15.13、4.16.8 、 4.17.4 |
0x02 处置建议
微软已在2022年11月发布了这些漏洞的安全更新,受影响用户可及时安装补丁;Samba团队已经修复了这些漏洞,相关用户可升级到Samba 版本4.17.4、4.16.8 或 4.15.13。
下载链接:
https://www.samba.org/samba/history/security.html
0x03 参考链接
https://www.samba.org/samba/history/security.html
https://www.samba.org/samba/security/CVE-2022-37966.html
https://msrc.microsoft.com/update-guide/en-US/vulnerability/CVE-2022-37966
0x04 版本信息
版本 | 日期 | 修改内容 |
V1.0 | 2022-12-16 | 首次发布 |
0x05 附录
公司简介
启明星辰成立于1996年,是由留美博士严望佳女士创建的、拥有完全自主知识产权的信息安全高科技企业。是国内最具实力的信息安全产品、安全服务解决方案的领航企业之一。
公司总部位于北京市中关村软件园启明星辰大厦,公司员工6000余人,研发团队1200余人, 技术服务团队1300余人。在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系。公司于2010年6月23日在深圳中小板挂牌上市。(股票代码:002439)
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号