Samba hat 8 gefährliche Schwachstellen behoben

Korrekturversionen der Samba-Pakete 4.15.2, 4.14.10 und 4.13.14 wurden mit der Beseitigung von acht Schwachstellen veröffentlicht, von denen die meisten zu einer vollständigen Kompromittierung einer Active Directory-Domäne führen können. Bemerkenswert ist, dass eines der Probleme seit 8 und fünf seit 2016 behoben wurden. Eine Behebung führte jedoch dazu, dass winbindd nicht mit der Einstellung „vertrauenswürdige Domänen zulassen = Nein“ gestartet werden konnte (die Entwickler beabsichtigen, zeitnah ein weiteres Update mit zu veröffentlichen). eine Lösung). Die Veröffentlichung von Paketaktualisierungen in Distributionen kann auf den Seiten verfolgt werden: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Behobene Schwachstellen:

  • CVE-2020-25717 – Aufgrund eines Fehlers in der Logik der Zuordnung von Domänenbenutzern zu lokalen Systembenutzern konnte ein Active Directory-Domänenbenutzer, der neue Konten auf seinem über ms-DS-MachineAccountQuota verwalteten System erstellen konnte, Root-Zugriff auf andere erhalten Domänensysteme.
  • CVE-2021-3738 – Zugriff auf einen bereits freigegebenen Speicherbereich (Use after free) in der Implementierung des Samba AD DC RPC-Servers (dsdb), was möglicherweise zu einer Rechteausweitung bei der Manipulation des Verbindungsaufbaus führen kann.
  • CVE-2016-2124 – Mit dem SMB1-Protokoll hergestellte Clientverbindungen könnten so umgestellt werden, dass Authentifizierungsparameter im Klartext oder über NTLM übergeben werden (z. B. um Anmeldeinformationen bei der Durchführung von MITM-Angriffen zu ermitteln), selbst wenn der Benutzer oder die Anwendung über eine obligatorische Authentifizierung über Kerberos verfügt .
  • CVE-2020-25722 – Der Samba-basierte Active Directory-Domänencontroller führte keine ordnungsgemäßen Zugriffsprüfungen für gespeicherte Daten durch, sodass jeder Benutzer Autorisierungsprüfungen umgehen und die Domäne vollständig kompromittieren konnte.
  • CVE-2020-25718 – Von RODCs (schreibgeschützte Domänencontroller) ausgestellte Kerberos-Tickets wurden in einem Samba-basierten Active Directory-Domänencontroller nicht korrekt isoliert, was dazu verwendet werden konnte, Administratortickets vom RODC zu erhalten, ohne dafür die entsprechende Berechtigung zu haben.
  • CVE-2020-25719 – Samba-basierter Active Directory-Domänencontroller berücksichtigte nicht immer die SID- und PAC-Felder in Kerberos-Tickets in der Bindung (bei der Einstellung „gensec:require_pac = true“ wurde nur der Name überprüft und PAC wurde überprüft nicht berücksichtigt), wodurch der Benutzer, der das Recht hat, Konten auf dem lokalen System zu erstellen, sich als ein anderer Benutzer in der Domäne ausgibt, einschließlich privilegierter Benutzer.
  • CVE-2020-25721 – Mit Kerberos authentifizierte Benutzer erhielten nicht immer eindeutige Kennungen für Active Directory (objectSid), was zu Überschneidungen zwischen Benutzern führen konnte.
  • CVE-2021-23192 – Während eines MITM-Angriffs war es möglich, Fragmente in großen DCE/RPC-Anfragen zu fälschen, die in mehrere Teile aufgeteilt waren.

Source: opennet.ru

Kommentar hinzufügen