Samba sefydlog 8 bregusrwydd peryglus

Mae datganiadau cywirol o becyn Samba 4.15.2, 4.14.10 a 4.13.14 wedi'u cyhoeddi gan ddileu 8 bregusrwydd, a gall y rhan fwyaf ohonynt arwain at gyfaddawd llwyr o barth Active Directory. Mae'n werth nodi bod un o'r problemau wedi'i drwsio ers 2016, a phump ers 2020, fodd bynnag, arweiniodd un atgyweiriad at yr anallu i ddechrau winbindd gyda'r gosodiad “caniatáu parthau dibynadwy = na” (mae'r datblygwyr yn bwriadu cyhoeddi diweddariad arall yn brydlon gyda atgyweiriad). Gellir olrhain rhyddhau diweddariadau pecyn mewn dosbarthiadau ar y tudalennau: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Gwendidau sefydlog:

  • CVE-2020-25717 - Oherwydd nam yn y rhesymeg o fapio defnyddwyr parth i ddefnyddwyr system lleol, gallai defnyddiwr parth Active Directory a oedd yn gallu creu cyfrifon newydd ar eu system a reolir trwy ms-DS-MachineAccountQuota gael mynediad gwraidd i eraill systemau parth.
  • CVE-2021-3738 - Mynediad i faes cof sydd eisoes wedi'i ryddhau (Defnyddiwch ar ôl rhad ac am ddim) wrth weithredu gweinydd Samba AD DC RPC (dsdb), a all o bosibl arwain at waethygu braint wrth drin sefydlu cysylltiad.
  • CVE-2016-2124 - Gellid newid cysylltiadau cleient a sefydlwyd gan ddefnyddio protocol SMB1 i basio paramedrau dilysu mewn testun plaen neu drwy NTLM (er enghraifft, i bennu tystlythyrau wrth berfformio ymosodiadau MITM), hyd yn oed os oes gan y defnyddiwr neu'r rhaglen ddilysiad gorfodol trwy Kerberos .
  • CVE-2020-25722 - Nid oedd rheolydd parth Active Directory o Samba yn cynnal gwiriadau mynediad data wedi'u storio'n gywir, gan ganiatáu i unrhyw ddefnyddiwr osgoi gwiriadau awdurdodi a chyfaddawdu'r parth yn llwyr.
  • CVE-2020-25718 - Nid oedd tocynnau Kerberos a gyhoeddwyd gan reolwr parth Darllen yn unig (RODC) wedi'u hynysu'n gywir mewn rheolwr parth Active Directory yn Samba, y gellid ei ddefnyddio i gael tocynnau gweinyddwr gan y RODC heb yr awdurdod i wneud felly.
  • CVE-2020-25719 - Nid oedd rheolydd parth Active Directory yn Samba bob amser yn ystyried y meysydd SID a PAC yn nhocynnau Kerberos yn y rhwymiad (wrth osod "gensec:require_pac = true", dim ond yr enw a wiriwyd, a PAC oedd heb ei gymryd i ystyriaeth), a oedd yn caniatáu i'r defnyddiwr, sydd â'r hawl i greu cyfrifon ar y system leol, ddynwared defnyddiwr arall yn y parth, gan gynnwys rhai breintiedig.
  • CVE-2020-25721 - Nid oedd defnyddwyr a ddilyswyd gan ddefnyddio Kerberos bob amser yn cael dynodwyr unigryw ar gyfer Active Directory (objectSid), a allai arwain at orgyffwrdd rhwng un defnyddiwr ag un arall.
  • CVE-2021-23192 - Yn ystod ymosodiad MITM, roedd yn bosibl ffugio darnau mewn ceisiadau DCE / RPC mawr a rannwyd yn sawl rhan.

Ffynhonnell: opennet.ru

Ychwanegu sylw