Samba fixéiert 8 geféierlech Schwachstelle

Korrektiv Verëffentlechunge vu Samba 4.15.2, 4.14.10 a 4.13.14 goufen publizéiert, eliminéiert 8 Schwachstelle, déi meescht vun deenen zu engem komplette Kompromëss vun engem Active Directory Domain féieren. Et ass bemierkenswäert datt ee vun de Probleemer zënter 2016 fixéiert ass, a fënnef zënter 2020, awer eng Fix huet et onméiglech gemaach Winbindd mat der "Allow Trusted Domains = No" Astellung ze starten (d'Entwéckler wëlle séier en aneren Update mat engem fixen). D'Verëffentlechung vu Packageupdates an Distributiounen kann op de Säiten verfollegt ginn: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Fixéiert Schwachstelle:

  • CVE-2020-25717 - wéinst engem Feeler an der Logik vun der Kartéierung vun Domain Benotzer op lokal System Benotzer, en Active Directory Domain Benotzer deen d'Fäegkeet huet nei Konten op sengem System ze kreéieren, verwalt duerch ms-DS-MachineAccountQuota, kéint root gewannen Zougang zu anere Systemer am Domain abegraff.
  • CVE-2021-3738 ass e Gebrauch nom gratis Zougang an der Samba AD DC RPC Server Implementatioun (dsdb), wat potenziell zu enger Eskalatioun vu Privilegien kéint féieren wann Dir Verbindunge manipuléiert.
  • CVE-2016-2124 - Clientverbindungen, déi mam SMB1 Protokoll etabléiert sinn, kënnen op d'Authentifikatiounsparameter am Kloertext oder iwwer NTLM ëmgewandelt ginn (zum Beispill fir Umeldungsinformatiounen während MITM Attacken ze bestëmmen), och wann de Benotzer oder d'Applikatioun d'Astellungen huet obligatoresch Authentifikatioun. iwwer Kerberos.
  • CVE-2020-25722 - E Samba-baséiert Active Directory Domain Controller huet keng korrekt Zougangskontrollen op gespäichert Donnéeën gemaach, sou datt all Benotzer Autoritéitskontrollen ëmgoen an d'Domain komplett kompromittéieren.
  • CVE-2020-25718 - De Samba-baséierten Active Directory Domain Controller huet Kerberos Ticketen ausgestallt vum RODC (Read-only Domain Controller) net korrekt isoléiert, déi benotzt kënne ginn fir Administrator Ticketen vum RODC ze kréien ouni Erlaabnis ze maachen.
  • CVE-2020-25719 - De Samba-baséierten Active Directory Domain Controller huet net ëmmer d'SID a PAC Felder a Kerberos Ticketen berücksichtegt (wann Dir "gensec:require_pac = true" setzt, gouf nëmmen den Numm iwwerpréift, an de PAC war net Rechnung gedroen), wat de Benotzer erlaabt huet, deen d'Recht huet Konten um lokalen System ze kreéieren, en anere Benotzer am Domain z'impersonéieren, och e privilegiéierten.
  • CVE-2020-25721 - Fir Benotzer, déi mat Kerberos authentifizéiert goufen, gouf en eenzegaartegen Active Directory Identifizéierer (objectSid) net ëmmer erausginn, wat zu Kräizungen tëscht engem Benotzer an engem aneren kéint féieren.
  • CVE-2021-23192 - Wärend engem MITM Attack war et méiglech Fragmenter a grousse DCE / RPC Ufroen opgedeelt a verschidden Deeler ze spooféieren.

Source: opennet.ru

Setzt e Commentaire