Samba solucionou 8 vulnerabilidades perigosas

Publicáronse versións correctivas do paquete Samba 4.15.2, 4.14.10 e 4.13.14 coa eliminación de 8 vulnerabilidades, a maioría das cales poden levar a un compromiso total do dominio Active Directory. Cabe destacar que un dos problemas foi solucionado desde 2016, e cinco desde 2020, con todo, unha corrección fixo imposible iniciar winbindd coa configuración "permitir dominios de confianza = non" (os desenvolvedores pretenden publicar rapidamente outra actualización cun corrixir). O lanzamento de actualizacións de paquetes nas distribucións pódese seguir nas páxinas: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Vulnerabilidades corrixidas:

  • CVE-2020-25717: debido a un fallo na lóxica de asignar usuarios de dominio a usuarios do sistema local, un usuario de dominio de Active Directory que teña a capacidade de crear novas contas no seu sistema, xestionadas a través de ms-DS-MachineAccountQuota, podería gañar root. acceso a outros sistemas incluídos no dominio.
  • CVE-2021-3738 é un uso despois do acceso gratuíto na implementación do servidor Samba AD DC RPC (dsdb), que podería levar a unha escalada de privilexios ao manipular as conexións.
  • CVE-2016-2124: as conexións de clientes establecidas mediante o protocolo SMB1 poderían cambiarse para pasar os parámetros de autenticación en texto claro ou mediante NTLM (por exemplo, para determinar as credenciais durante ataques MITM), aínda que o usuario ou a aplicación teña a configuración especificada como obrigatoria. autenticación mediante Kerberos.
  • CVE-2020-25722: un controlador de dominio de Active Directory baseado en Samba non realizou as comprobacións de acceso adecuadas aos datos almacenados, o que permitiu a calquera usuario ignorar as comprobacións de autoridade e comprometer completamente o dominio.
  • CVE-2020-25718: o controlador de dominio Active Directory baseado en Samba non illou correctamente os tickets Kerberos emitidos polo RODC (controlador de dominio de só lectura), que se podían usar para obter tickets de administrador do RODC sen ter permiso para facelo.
  • CVE-2020-25719: o controlador de dominio Active Directory baseado en Samba non sempre tivo en conta os campos SID e PAC nos tickets de Kerberos (ao configurar "gensec:require_pac = true", só se comprobou o nome e non se tomou o PAC). en conta), o que permitiu ao usuario , que ten dereito a crear contas no sistema local, suplantar a identidade doutro usuario do dominio, incluído un privilexiado.
  • CVE-2020-25721: para os usuarios autenticados mediante Kerberos, non sempre se emitiu un identificador único de Active Directory (objectSid), o que podería provocar interseccións entre un usuario e outro.
  • CVE-2021-23192: durante un ataque MITM, foi posible falsificar fragmentos en grandes solicitudes DCE/RPC divididas en varias partes.

Fonte: opennet.ru

Engadir un comentario