Samba ha risolto 8 vulnerabilità pericolose

Sono state pubblicate le versioni correttive del pacchetto Samba 4.15.2, 4.14.10 e 4.13.14 con l'eliminazione di 8 vulnerabilità, la maggior parte delle quali può portare alla completa compromissione del dominio Active Directory. È interessante notare che uno dei problemi è stato risolto dal 2016 e cinque dal 2020, tuttavia, una correzione ha reso impossibile avviare winbindd con l'impostazione "consenti domini attendibili = no" (gli sviluppatori intendono pubblicare rapidamente un altro aggiornamento con un aggiustare). Il rilascio degli aggiornamenti dei pacchetti nelle distribuzioni può essere monitorato sulle pagine: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Vulnerabilità corrette:

  • CVE-2020-25717 - a causa di un difetto nella logica di mappatura degli utenti del dominio sugli utenti del sistema locale, un utente del dominio Active Directory che ha la possibilità di creare nuovi account sul proprio sistema, gestito tramite ms-DS-MachineAccountQuota, potrebbe ottenere il root accesso ad altri sistemi inclusi nel dominio.
  • CVE-2021-3738 è un utilizzo dopo l'accesso gratuito nell'implementazione del server Samba AD DC RPC (dsdb), che potrebbe potenzialmente portare a un'escalation dei privilegi durante la manipolazione delle connessioni.
  • CVE-2016-2124 - Le connessioni client stabilite utilizzando il protocollo SMB1 potrebbero essere commutate per passare parametri di autenticazione in testo non crittografato o tramite NTLM (ad esempio, per determinare le credenziali durante gli attacchi MITM), anche se l'utente o l'applicazione ha le impostazioni specificate per l'autenticazione obbligatoria tramite Kerberos.
  • CVE-2020-25722 – Un controller di dominio Active Directory basato su Samba non ha eseguito controlli di accesso adeguati sui dati archiviati, consentendo a qualsiasi utente di ignorare i controlli di autorità e compromettere completamente il dominio.
  • CVE-2020-25718 – il controller di dominio Active Directory basato su Samba non isolava correttamente i ticket Kerberos emessi dal RODC (controller di dominio di sola lettura), che potevano essere utilizzati per ottenere ticket di amministratore dal RODC senza avere l'autorizzazione per farlo.
  • CVE-2020-25719 – Il controller di dominio Active Directory basato su Samba non sempre prendeva in considerazione i campi SID e PAC nei ticket Kerberos (quando si impostava "gensec:require_pac = true", veniva controllato solo il nome e il PAC non veniva preso in considerazione), che consentiva all'utente, che ha il diritto di creare account sul sistema locale, di impersonare un altro utente del dominio, incluso uno privilegiato.
  • CVE-2020-25721 – Per gli utenti autenticati tramite Kerberos, non veniva sempre emesso un identificatore univoco di Active Directory (objectSid), il che poteva portare a intersezioni tra un utente e un altro.
  • CVE-2021-23192 - Durante un attacco MITM, era possibile effettuare lo spoofing di frammenti in richieste DCE/RPC di grandi dimensioni divise in più parti.

Fonte: opennet.ru

Aggiungi un commento