Samba vừa phát hành các bản cập nhật vá 3 lỗ hổng có khả năng cho phép kẻ tấn công giành quyền truy cập vào dữ liệu nhạy cảm gồm:
CVE-2023-0225 (điểm CVSS: 5,4), cho phép người dùng đã xác thực nhưng không có đặc quyền xóa thuộc tính dnsHostName khỏi bất kỳ đối tượng nào trong thư mục. Lỗ hổng này bắt nguồn từ việc kiểm tra truy cập không hoàn chỉnh trên dnsHostName, được xử lý sai trong Samba 4.17.0 và các phiên bản sau đó. Việc xóa thuộc tính dnsHostName bởi người dùng không được ủy quyền có thể dẫn đến gián đoạn chức năng của miền, gây ra rủi ro bảo mật đáng kể. Lỗ hổng ảnh hưởng đến các phiên bản Samba 4.17.0 trở lên.
CVE-2023-0922 (điểm CVSS: 5,9), liên quan đến công cụ quản trị Samba AD DC, samba-tool, mặc định gửi mật khẩu dưới dạng văn bản thô khi hoạt động đối với một máy chủ LDAP từ xa. Lỗ hổng này xảy ra khi samba-tool được sử dụng để đặt lại mật khẩu của người dùng hoặc thêm người dùng mới, có khả năng cho phép kẻ tấn công chặn mật khẩu mới được đặt bằng cách quan sát lưu lượng mạng. Việc truyền mật khẩu dưới dạng văn bản thô có thể dẫn đến truy cập trái phép vào thông tin nhạy cảm, đe dọa an ninh của toàn bộ mạng. Lỗ hổng ảnh hưởng đến các phiên bản kể từ 4.0.
CVE-2023-0614 (điểm CVSS: 7,7), cho phép kẻ tấn công truy cập và có khả năng lấy được thông tin bí mật như khóa khôi phục BitLocker từ Samba AD DC. Việc tiết lộ thông tin bí mật có thể dẫn đến truy cập trái phép vào các tài nguyên nhạy cảm, gây ra rủi ro bảo mật đáng kể. Lỗ hổng ảnh hưởng đến tất cả các bản phát hành Samba kể từ Samba 4.0.
Các quản trị viên Samba nên nâng cấp lên các bản phát hành này hoặc áp dụng bản vá càng sớm càng tốt để đảm bảo an toàn.
Nguồn: Security Online