Giayo sa Samba ang 8 nga peligro nga mga kahuyangan

Ang pagtul-id nga pagpagawas sa Samba 4.15.2, 4.14.10 ug 4.13.14 nga pakete gimantala uban ang pagwagtang sa 8 ka mga kahuyangan, kadaghanan niini mahimong mosangpot sa usa ka kompleto nga pagkompromiso sa usa ka Active Directory nga domain. Mamatikdan nga usa sa mga problema ang naayo sukad sa 2016, ug lima sukad sa 2020, bisan pa, ang usa ka pag-ayo nagresulta sa kawalay katakus sa pagsugod sa winbindd nga adunay setting nga "allow trusted domains = no" usa ka pag-ayo). Ang pagpagawas sa mga update sa package sa mga distribusyon mahimong masubay sa mga panid: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Giayo nga mga kahuyangan:

  • CVE-2020-25717 - Tungod sa usa ka bug sa lohika sa pagmapa sa mga tiggamit sa domain ngadto sa lokal nga mga tiggamit sa sistema, ang usa ka Active Directory nga domain user nga nakahimo sa paghimo og bag-ong mga account sa ilang sistema nga gidumala pinaagi sa ms-DS-MachineAccountQuota mahimong makakuha og root access sa uban sistema sa domain.
  • CVE-2021-3738 - Pag-access sa usa ka libre nga lugar sa panumduman (Paggamit pagkahuman nga libre) sa pagpatuman sa Samba AD DC RPC server (dsdb), nga mahimo’g mosangput sa pagtaas sa pribilehiyo sa pagmaniobra sa pagtukod sa koneksyon.
  • CVE-2016-2124 - Ang mga koneksyon sa kliyente nga na-establisar gamit ang SMB1 protocol mahimong mabalhin aron ipasa ang mga parameter sa pag-authenticate sa plaintext o pinaagi sa NTLM (pananglitan, aron mahibal-an ang mga kredensyal kung maghimo mga pag-atake sa MITM), bisan kung ang user o aplikasyon adunay mandatory nga pag-authenticate pinaagi sa Kerberos .
  • CVE-2020-25722 - Ang tigkontrol sa domain nga Active Directory nga nakabase sa Samba wala magbuhat ug husto nga gitipigan nga mga pagsusi sa pag-access sa datos, nga gitugotan ang bisan kinsa nga tiggamit nga laktawan ang mga pagsusi sa pagtugot ug hingpit nga ikompromiso ang domain.
  • CVE-2020-25718 - Ang mga tiket sa Kerberos nga gi-isyu sa mga RODC (Read-only domain controllers) wala husto nga nahimulag sa usa ka Active Directory domain controller nga nakabase sa Samba, nga mahimong magamit aron makakuha og mga tiket sa administrator gikan sa RODC nga walay pagtugot sa pagbuhat niini.
  • CVE-2020-25719 - Ang tigkontrol sa domain sa Active Directory nga nakabase sa Samba wala kanunay nag-isip sa mga field sa SID ug PAC sa mga tiket sa Kerberos sa pagbugkos (sa dihang nagbutang sa "gensec:require_pac = true", ang ngalan lang ang gisusi, ug ang PAC mao ang wala gikonsiderar), nga nagtugot sa user , nga adunay katungod sa paghimo og mga account sa lokal nga sistema, magpakaaron-ingnon sa laing user sa domain, lakip ang mga pribilihiyo.
  • CVE-2020-25721 - Ang mga tiggamit nga gi-authenticate gamit ang Kerberos wala kanunay gihatagan ug talagsaong mga identifier para sa Active Directory (objectSid), nga mahimong mosangpot sa pagsapaw sa usa ka user ngadto sa lain.
  • CVE-2021-23192 - Atol sa pag-atake sa MITM, posible nga ma-spoof ang mga tipik sa dagkong hangyo sa DCE/RPC nga gibahin sa daghang bahin.

Source: opennet.ru

Idugang sa usa ka comment