Samba は 8 つの危険な脆弱性を修正しました

Samba パッケージ 4.15.2、4.14.10、および 4.13.14 の修正リリースが公開され、8 件の脆弱性が解消されました。そのほとんどが Active Directory ドメインの完全な侵害につながる可能性があります。 注目に値するのは、問題のうち 2016 つが 2020 年以降に修正され、XNUMX つが XNUMX 年以降に修正されたことです。ただし、XNUMX つの修正により、「信頼できるドメインを許可 = いいえ」設定で winbindd を起動できなくなりました (開発者は、すぐに次のアップデートを公開する予定です)修理)。 ディストリビューション内のパッケージ更新のリリースは、Debian、Ubuntu、RHEL、SUSE、Fedora、Arch、FreeBSD のページで追跡できます。

修正された脆弱性:

  • CVE-2020-25717 - ドメイン ユーザーをローカル システム ユーザーにマッピングするロジックの欠陥により、ms-DS-MachineAccountQuota によって管理され、システム上に新しいアカウントを作成できる Active Directory ドメイン ユーザーが root を取得する可能性があります。ドメインに含まれる他のシステムへのアクセス。
  • CVE-2021-3738 は、Samba AD DC RPC サーバー実装 (dsdb) における自由アクセス後の使用であり、接続の操作時に権限の昇格につながる可能性があります。
  • CVE-2016-2124 - ユーザーまたはアプリケーションが必須に指定されている設定を持っている場合でも、SMB1 プロトコルを使用して確立されたクライアント接続が、認証パラメーターをクリア テキストまたは NTLM 経由で渡すように切り替えられる可能性があります (たとえば、MITM 攻撃中の資格情報を決定するため)。 Kerberos による認証。
  • CVE-2020-25722 – Samba ベースの Active Directory ドメイン コントローラーが、保存されたデータに対して適切なアクセス チェックを実行しなかったため、ユーザーが権限チェックをバイパスしてドメインを完全に侵害することができました。
  • CVE-2020-25718 – Samba ベースの Active Directory ドメイン コントローラーは、RODC (読み取り専用ドメイン コントローラー) によって発行された Kerberos チケットを正しく分離できませんでした。このチケットは、権限を持たずに RODC から管理者チケットを取得するために使用される可能性がありました。
  • CVE-2020-25719 – Samba ベースの Active Directory ドメイン コントローラーは、Kerberos チケットの SID および PAC フィールドを常に考慮するとは限りませんでした (「gensec:require_pac = true」を設定すると、名前のみがチェックされ、PAC は取得されませんでした)これにより、ローカル システム上でアカウントを作成する権限を持つユーザーが、特権を持つユーザーを含むドメイン内の別のユーザーになりすますことが可能になりました。
  • CVE-2020-25721 – Kerberos を使用して認証されたユーザーの場合、一意の Active Directory 識別子 (objectSid) が常に発行されるわけではなく、あるユーザーと別のユーザーの間で重複が発生する可能性がありました。
  • CVE-2021-23192 - MITM 攻撃中に、いくつかの部分に分割された大規模な DCE/RPC リクエスト内のフラグメントをスプーフィングすることが可能でした。

出所: オープンネット.ru

コメントを追加します