A Samba 8 veszélyes sebezhetőséget javított ki

Megjelent a Samba 4.15.2, 4.14.10 és 4.13.14 javító kiadása 8 sebezhetőség kiküszöbölésével, amelyek többsége az Active Directory tartomány teljes veszélyeztetéséhez vezethet. Figyelemre méltó, hogy a problémák közül egyet 2016 óta javítottak, 2020 óta pedig ötöt, azonban egy javítás lehetetlenné tette a winbindd elindítását „megbízható tartományok engedélyezése = nem” beállítással (a fejlesztők egy újabb frissítést kívánnak gyorsan közzétenni egy javítás). A disztribúciókban lévő csomagfrissítések megjelenése a következő oldalakon követhető nyomon: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Javított sebezhetőségek:

  • CVE-2020-25717 - a tartományfelhasználók helyi rendszerfelhasználókhoz való hozzárendelésének logikájának hibája miatt az Active Directory tartományfelhasználó, aki képes új fiókokat létrehozni a rendszerén, az ms-DS-MachineAccountQuota-n keresztül, rootot szerezhet. hozzáférés a tartományban szereplő többi rendszerhez.
  • A CVE-2021-3738 egy szabad hozzáférés utáni használat a Samba AD DC RPC-kiszolgáló megvalósításában (dsdb), amely potenciálisan a jogosultságok kiszélesítéséhez vezethet a kapcsolatok kezelésekor.
  • CVE-2016-2124 - Az SMB1 protokoll használatával létrehozott klienskapcsolatokat át lehet kapcsolni a hitelesítési paraméterek szöveges vagy NTLM-en keresztüli átadására (például a hitelesítési adatok meghatározásához MITM-támadások során), még akkor is, ha a felhasználó vagy az alkalmazás rendelkezik a kötelező beállításokkal. hitelesítés Kerberoson keresztül.
  • CVE-2020-25722 – Egy Samba-alapú Active Directory tartományvezérlő nem hajtott végre megfelelő hozzáférés-ellenőrzést a tárolt adatokon, így bármely felhasználó megkerülheti a jogosultságellenőrzéseket, és teljesen veszélyeztetheti a tartományt.
  • CVE-2020-25718 – a Samba-alapú Active Directory tartományvezérlő nem izolálta megfelelően az RODC (csak olvasható tartományvezérlő) által kiadott Kerberos jegyeket, amelyek engedély nélkül használhatók rendszergazdai jegyek beszerzésére az írásvédett tartományvezérlőtől.
  • CVE-2020-25719 – A Samba-alapú Active Directory tartományvezérlő nem mindig vette figyelembe a SID és PAC mezőket a Kerberos jegyekben (a „gensec:require_pac = true” beállításakor csak a nevet ellenőrizte, és a PAC-t nem vette át figyelembe), amely lehetővé tette a felhasználó számára, aki jogosult fiókokat létrehozni a helyi rendszeren, hogy kiadja magát egy másik felhasználónak a tartományban, beleértve a privilegizált felhasználót is.
  • CVE-2020-25721 – A Kerberos használatával hitelesített felhasználók számára nem mindig adtak ki egyedi Active Directory-azonosítót (objectSid), ami kereszteződésekhez vezethet egyik felhasználó és a másik között.
  • CVE-2021-23192 – Egy MITM-támadás során lehetőség nyílt töredékek hamisítására a több részre osztott nagy DCE/RPC kérésekben.

Forrás: opennet.ru

Hozzászólás