Samba ha corregit 8 vulnerabilitats perilloses

S'han publicat versions correctives de Samba 4.15.2, 4.14.10 i 4.13.14, eliminant 8 vulnerabilitats, la majoria de les quals poden portar a un compromís total d'un domini Active Directory. Cal destacar que un dels problemes s'ha solucionat des del 2016, i cinc des del 2020, però, una solució va fer impossible llançar winbindd amb la configuració "permetre dominis de confiança = no" (els desenvolupadors tenen la intenció de publicar ràpidament una altra actualització amb un arreglar). El llançament d'actualitzacions de paquets a les distribucions es pot fer un seguiment a les pàgines: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Vulnerabilitats solucionades:

  • CVE-2020-25717: a causa d'una fallada en la lògica d'assignar els usuaris del domini als usuaris del sistema local, un usuari de domini d'Active Directory que tingui la possibilitat de crear nous comptes al seu sistema, gestionats mitjançant ms-DS-MachineAccountQuota, podria guanyar root accés a altres sistemes inclosos en el domini.
  • CVE-2021-3738 és un Ús després de l'accés lliure a la implementació del servidor Samba AD DC RPC (dsdb), que podria provocar una escalada de privilegis quan es manipulen connexions.
  • CVE-2016-2124: les connexions de client establertes mitjançant el protocol SMB1 es podrien canviar per passar paràmetres d'autenticació en text clar o mitjançant NTLM (per exemple, per determinar les credencials durant atacs MITM), fins i tot si l'usuari o l'aplicació té la configuració especificada d'autenticació obligatòria via Kerberos.
  • CVE-2020-25722: un controlador de domini d'Active Directory basat en Samba no va realitzar les comprovacions d'accés adequades a les dades emmagatzemades, cosa que va permetre a qualsevol usuari evitar les comprovacions d'autoritat i comprometre completament el domini.
  • CVE-2020-25718: el controlador de domini Active Directory basat en Samba no va aïllar correctament els tiquets Kerberos emesos pel RODC (controlador de domini només de lectura), que es podrien utilitzar per obtenir tiquets d'administrador del RODC sense tenir permís per fer-ho.
  • CVE-2020-25719: el controlador de domini d'Active Directory basat en Samba no sempre va tenir en compte els camps SID i PAC als bitllets de Kerberos (quan s'establia "gensec:require_pac = true", només es va comprovar el nom i el PAC no estava tingut en compte), que va permetre a l'usuari, que té dret a crear comptes al sistema local, suplantar la identitat d'un altre usuari del domini, inclòs un privilegiat.
  • CVE-2020-25721: per als usuaris autenticats mitjançant Kerberos, no sempre es va emetre un identificador únic d'Active Directory (objectSid), cosa que podria provocar interseccions entre un usuari i un altre.
  • CVE-2021-23192: durant un atac MITM, va ser possible falsificar fragments en grans sol·licituds DCE/RPC dividides en diverses parts.

Font: opennet.ru

Afegeix comentari