8 vulnérabilités dangereuses corrigées dans Samba

Les versions correctives du package Samba 4.15.2, 4.14.10 et 4.13.14 ont été publiées avec l'élimination de 8 vulnérabilités, dont la plupart peuvent conduire à une compromission complète du domaine Active Directory. Il est à noter qu'un des problèmes a été corrigé depuis 2016, et cinq depuis 2020, cependant, un correctif a rendu impossible le lancement de winbindd avec le paramètre « autoriser les domaines de confiance = non » (les développeurs ont l'intention de publier rapidement une autre mise à jour avec un réparer). La publication des mises à jour des packages dans les distributions peut être suivie sur les pages : Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Vulnérabilités corrigées :

  • CVE-2020-25717 - en raison d'une faille dans la logique de mappage des utilisateurs de domaine avec les utilisateurs du système local, un utilisateur de domaine Active Directory ayant la possibilité de créer de nouveaux comptes sur son système, gérés via ms-DS-MachineAccountQuota, pourrait obtenir la racine accès aux autres systèmes inclus dans le domaine.
  • CVE-2021-3738 est une utilisation après un accès gratuit dans l'implémentation du serveur Samba AD DC RPC (dsdb), qui pourrait potentiellement conduire à une élévation des privilèges lors de la manipulation des connexions.
  • CVE-2016-2124 - Les connexions client établies à l'aide du protocole SMB1 pourraient être commutées pour transmettre les paramètres d'authentification en texte clair ou via NTLM (par exemple, pour déterminer les informations d'identification lors d'attaques MITM), même si l'utilisateur ou l'application dispose des paramètres spécifiés pour l'obligation. authentification via Kerberos.
  • CVE-2020-25722 – Un contrôleur de domaine Active Directory basé sur Samba n'a pas effectué de contrôles d'accès appropriés sur les données stockées, permettant à tout utilisateur de contourner les contrôles d'autorité et de compromettre complètement le domaine.
  • CVE-2020-25718 – le contrôleur de domaine Active Directory basé sur Samba n'a pas correctement isolé les tickets Kerberos émis par le RODC (contrôleur de domaine en lecture seule), qui pourraient être utilisés pour obtenir des tickets d'administrateur du RODC sans avoir l'autorisation de le faire.
  • CVE-2020-25719 – Le contrôleur de domaine Active Directory basé sur Samba ne prenait pas toujours en compte les champs SID et PAC dans les tickets Kerberos (lors de la définition de «gensec:require_pac = true», seul le nom était vérifié et le PAC n'était pas pris en compte), qui permettait à l'utilisateur, qui a le droit de créer des comptes sur le système local, de se faire passer pour un autre utilisateur du domaine, y compris un utilisateur privilégié.
  • CVE-2020-25721 – Pour les utilisateurs authentifiés via Kerberos, un identifiant Active Directory unique (objectSid) n'était pas toujours émis, ce qui pouvait conduire à des intersections entre un utilisateur et un autre.
  • CVE-2021-23192 - Lors d'une attaque MITM, il était possible d'usurper des fragments dans de grandes requêtes DCE/RPC divisées en plusieurs parties.

Source: opennet.ru

Ajouter un commentaire