QNAP mit Informationen zu Samba-Lücken

QNAP ist sehr transparent bezüglich irgendwelcher Sicherheitslücken. Nun hat man bekannt gegeben, wie es um die unterschiedlichen Sicherheitslücken im Samba-Paket auf den NAS-Geräten bestellt ist, die mit dem Schweregrad „Hoch“ bewertet sind. Die jeweiligen Lücken werden gelistet unter CVE-2022-32742 | CVE-2022-2031 | CVE-2022-32744 | CVE-2022-32745 | CVE-2022-32746.

Folgende Versionen sind laut QNAP betroffen:

  • QTS 5.0.1
  • QTS 5.0.0
  • QTS 4.5.x/4.4.x
  • QTS 4.3.x
  • QTS 4.2.x (CVE-2022-32742 nur, wird nicht gefixt)
  • QuTS hero h5.0.1
  • QuTS hero h5.0.0
  • QuTS hero h4.5.x
  • QuTScloud c5.0.1

Bereits gefixt sind die Lücken unter QTS 5.0.0.2131 build 20220815 und neuer sowie QTS 4.5.4.2125 build 20220810 und neuer. QNAP empfiehlt weiterhin das Deaktivieren von SMB1. Schaut daher bitte, dass ihr auf der sicheren Seite seid.

Mittel, CVE-2022-32742: SMB1-Client mit Schreibzugriff auf eine Freigabe kann dazu führen, dass Speicherinhalte des Servers in eine Datei oder einen Drucker geschrieben werden.

Mittel, CVE-2022-2031: Das KDC und der kpasswd-Dienst teilen sich ein einziges Konto und einen einzigen Satz von Schlüsseln, wodurch sie die Tickets des jeweils anderen entschlüsseln können. Ein Benutzer, der aufgefordert wurde, sein Passwort zu ändern, kann dies ausnutzen, um Tickets für andere Dienste zu erhalten und zu verwenden.

Hoch, CVE-2022-32744: Das KDC akzeptiert kpasswd-Anfragen, die mit einem beliebigen, ihm bekannten Schlüssel verschlüsselt sind. Indem er gefälschte kpasswd-Anfragen mit seinem eigenen Schlüssel verschlüsselt, kann ein Benutzer die Kennwörter anderer Benutzer ändern und so die vollständige Übernahme der Domäne ermöglichen.

Mittel, CVE-2022-32745: Samba-AD-Benutzer können den Server veranlassen, mit einer LDAP-Add- oder -Modify-Anforderung auf nicht initialisierte Daten zuzugreifen, was in der Regel zu einem Segmentierungsfehler führt.

Mittel, CVE-2022-32746: Das AD DC-Datenbankprotokollierungsmodul kann dazu gebracht werden, auf LDAP-Nachrichtenwerte zuzugreifen, die von einem vorhergehenden Datenbankmodul freigegeben wurden, was zu einem Use-after-free führt. Dies ist nur möglich, wenn bestimmte privilegierte Attribute, wie z. B. userAccountControl, geändert werden.

Gefällt dir der Artikel? Dann teile ihn mit deinen Freunden.

Hallo, ich bin Carsten! Ich bin gelernter IT-Systemelektroniker und habe das Blog 2005 gegründet. Seit 2008 ist es Beruf(ung). Baujahr 1977, Dortmunder im Norden, BVB-Fan und Vater eines Sohnes. Auch zu finden bei Twitter, Facebook, Instagram und YouTube. PayPal-Kaffeespende. Mail: carsten@caschys.blog

Neueste Beiträge

Mit dem Absenden eines Kommentars stimmst du unserer Datenschutzerklärung und der Speicherung von dir angegebener, personenbezogener Daten zu.
Es werden alle Kommentare moderiert. Lies auch bitte unsere Kommentarregeln:

Für eine offene Diskussion behalten wir uns vor, jeden Kommentar zu löschen, der nicht direkt auf das Thema abzielt oder nur den Zweck hat, Leser oder Autoren herabzuwürdigen. Wir möchten, dass respektvoll miteinander kommuniziert wird, so als ob die Diskussion mit real anwesenden Personen geführt wird. Dies machen wir für den Großteil unserer Leser, der sachlich und konstruktiv über ein Thema sprechen möchte - gerne auch mit Humor.

Du willst nichts verpassen?

Neben der E-Mail-Benachrichtigung habt ihr auch die Möglichkeit, den Feed dieses Beitrags zu abonnieren. Wer natürlich alles lesen möchte, der sollte den Hauptfeed abonnieren.