Η Samba διόρθωσε 8 επικίνδυνα τρωτά σημεία

Οι διορθωτικές εκδόσεις του πακέτου Samba 4.15.2, 4.14.10 και 4.13.14 έχουν δημοσιευτεί με την εξάλειψη 8 ευπάθειας, τα περισσότερα από τα οποία μπορούν να οδηγήσουν σε πλήρη παραβίαση του τομέα της υπηρεσίας καταλόγου Active Directory. Αξίζει να σημειωθεί ότι ένα από τα προβλήματα έχει επιδιορθωθεί από το 2016 και πέντε από το 2020, ωστόσο, μία επιδιόρθωση κατέστησε αδύνατη την εκκίνηση του winbindd με τη ρύθμιση "allow trusted domains = no" (οι προγραμματιστές σκοπεύουν να δημοσιεύσουν γρήγορα μια άλλη ενημέρωση με διορθώσετε). Η κυκλοφορία των ενημερώσεων πακέτων σε διανομές μπορεί να παρακολουθηθεί στις σελίδες: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Διορθώθηκαν ευπάθειες:

  • CVE-2020-25717 - λόγω ελαττώματος στη λογική της αντιστοίχισης των χρηστών τομέα σε χρήστες τοπικού συστήματος, ένας χρήστης τομέα Active Directory που έχει τη δυνατότητα να δημιουργεί νέους λογαριασμούς στο σύστημά του, που διαχειρίζονται μέσω ms-DS-MachineAccountQuota, θα μπορούσε να αποκτήσει root πρόσβαση σε άλλα συστήματα που περιλαμβάνονται στον τομέα.
  • Το CVE-2021-3738 είναι μια Χρήση μετά από ελεύθερη πρόσβαση στην υλοποίηση διακομιστή Samba AD DC RPC (dsdb), η οποία θα μπορούσε ενδεχομένως να οδηγήσει σε κλιμάκωση των προνομίων κατά τον χειρισμό των συνδέσεων.
  • CVE-2016-2124 - Οι συνδέσεις πελάτη που δημιουργήθηκαν χρησιμοποιώντας το πρωτόκολλο SMB1 θα μπορούσαν να μεταβούν στη μετάδοση παραμέτρων ελέγχου ταυτότητας σε καθαρό κείμενο ή μέσω NTLM (για παράδειγμα, για τον προσδιορισμό διαπιστευτηρίων κατά τη διάρκεια επιθέσεων MITM), ακόμα κι αν ο χρήστης ή η εφαρμογή έχει τις ρυθμίσεις που έχουν καθοριστεί ως υποχρεωτικές έλεγχος ταυτότητας μέσω Kerberos.
  • CVE-2020-25722 – Ένας ελεγκτής τομέα Active Directory που βασίζεται σε Samba δεν πραγματοποίησε σωστούς ελέγχους πρόσβασης σε αποθηκευμένα δεδομένα, επιτρέποντας σε οποιονδήποτε χρήστη να παρακάμψει τους ελέγχους εξουσιοδότησης και να υπονομεύσει πλήρως τον τομέα.
  • CVE-2020-25718 – Ο ελεγκτής τομέα Active Directory που βασίζεται σε Samba δεν απομόνωσε σωστά τα εισιτήρια Kerberos που εκδόθηκαν από το RODC (ελεγκτής τομέα μόνο για ανάγνωση), τα οποία θα μπορούσαν να χρησιμοποιηθούν για τη λήψη εισιτηρίων διαχειριστή από το RODC χωρίς άδεια.
  • CVE-2020-25719 – Ο ελεγκτής τομέα Active Directory που βασίζεται σε Samba δεν λάμβανε πάντα υπόψη τα πεδία SID και PAC στα δελτία Kerberos (κατά τον ορισμό "gensec:require_pac = true", ελέγχθηκε μόνο το όνομα και δεν ελήφθη το PAC υπόψη), το οποίο επέτρεψε στον χρήστη , ο οποίος έχει το δικαίωμα να δημιουργεί λογαριασμούς στο τοπικό σύστημα, να πλαστοπροσωπεί έναν άλλο χρήστη στον τομέα, συμπεριλαμβανομένου ενός προνομιούχου.
  • CVE-2020-25721 – Για χρήστες με έλεγχο ταυτότητας χρησιμοποιώντας Kerberos, δεν εκδόθηκε πάντα ένα μοναδικό αναγνωριστικό Active Directory (objectSid), το οποίο θα μπορούσε να οδηγήσει σε διασταυρώσεις μεταξύ ενός χρήστη και του άλλου.
  • CVE-2021-23192 - Κατά τη διάρκεια μιας επίθεσης MITM, ήταν δυνατή η πλαστογράφηση θραυσμάτων σε μεγάλα αιτήματα DCE/RPC χωρισμένα σε πολλά μέρη.

Πηγή: opennet.ru

Προσθέστε ένα σχόλιο