Samba corrigió 8 vulnerabilidades peligrosas

Se han publicado versiones correctivas del paquete Samba 4.15.2, 4.14.10 y 4.13.14 con la eliminación de 8 vulnerabilidades, la mayoría de las cuales pueden comprometer completamente el dominio de Active Directory. Cabe destacar que uno de los problemas se solucionó desde 2016 y cinco desde 2020; sin embargo, una solución hizo imposible iniciar winbindd con la configuración "permitir dominios confiables = no" (los desarrolladores tienen la intención de publicar rápidamente otra actualización con un arreglar). El lanzamiento de actualizaciones de paquetes en distribuciones se puede rastrear en las páginas: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Vulnerabilidades solucionadas:

  • CVE-2020-25717: debido a una falla en la lógica de asignar usuarios de dominio a usuarios del sistema local, un usuario de dominio de Active Directory que tiene la capacidad de crear nuevas cuentas en su sistema, administradas a través de ms-DS-MachineAccountQuota, podría obtener acceso a la raíz. acceso a otros sistemas incluidos en el dominio.
  • CVE-2021-3738 es un uso después del acceso gratuito en la implementación del servidor Samba AD DC RPC (dsdb), que podría conducir a una escalada de privilegios al manipular conexiones.
  • CVE-2016-2124: las conexiones de cliente establecidas mediante el protocolo SMB1 podrían cambiarse para pasar parámetros de autenticación en texto sin cifrar o mediante NTLM (por ejemplo, para determinar las credenciales durante ataques MITM), incluso si el usuario o la aplicación tiene la configuración especificada como obligatoria. autenticación mediante Kerberos.
  • CVE-2020-25722: un controlador de dominio de Active Directory basado en Samba no realizó comprobaciones de acceso adecuadas a los datos almacenados, lo que permitió a cualquier usuario eludir las comprobaciones de autoridad y comprometer completamente el dominio.
  • CVE-2020-25718: el controlador de dominio Active Directory basado en Samba no aisló correctamente los tickets Kerberos emitidos por el RODC (controlador de dominio de solo lectura), que podrían usarse para obtener tickets de administrador del RODC sin tener permiso para hacerlo.
  • CVE-2020-25719: El controlador de dominio de Active Directory basado en Samba no siempre tenía en cuenta los campos SID y PAC en los tickets de Kerberos (al configurar “gensec:require_pac = true”, solo se verificaba el nombre y no se tomaba el PAC en cuenta), lo que permitió al usuario, que tiene derecho a crear cuentas en el sistema local, hacerse pasar por otro usuario en el dominio, incluido uno privilegiado.
  • CVE-2020-25721: Para los usuarios autenticados mediante Kerberos, no siempre se emitía un identificador único de Active Directory (objectSid), lo que podía provocar intersecciones entre un usuario y otro.
  • CVE-2021-23192: Durante un ataque MITM, fue posible falsificar fragmentos en grandes solicitudes DCE/RPC divididas en varias partes.

Fuente: opennet.ru

Añadir un comentario