O Samba corrigiu 8 vulnerabilidades perigosas

Versões corretivas do pacote Samba 4.15.2, 4.14.10 e 4.13.14 foram publicadas com a eliminação de 8 vulnerabilidades, a maioria das quais pode levar ao comprometimento completo de um domínio do Active Directory. Vale ressaltar que um dos problemas foi corrigido desde 2016, e cinco desde 2020, porém, uma correção resultou na impossibilidade de iniciar o winbindd com a configuração “permitir domínios confiáveis ​​= não” (os desenvolvedores pretendem publicar imediatamente outra atualização com um conserto). O lançamento de atualizações de pacotes em distribuições pode ser acompanhado nas páginas: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Vulnerabilidades corrigidas:

  • CVE-2020-25717 – Devido a um bug na lógica de mapeamento de usuários de domínio para usuários do sistema local, um usuário de domínio do Active Directory que conseguiu criar novas contas em seu sistema gerenciado via ms-DS-MachineAccountQuota poderia obter acesso root a outras pessoas sistemas de domínio.
  • CVE-2021-3738 - Acesso a uma área de memória já liberada (Use after free) na implementação do servidor Samba AD DC RPC (dsdb), o que pode potencialmente levar ao escalonamento de privilégios ao manipular o estabelecimento de conexão.
  • CVE-2016-2124 - Conexões de clientes estabelecidas usando o protocolo SMB1 podem ser comutadas para passar parâmetros de autenticação em texto simples ou via NTLM (por exemplo, para determinar credenciais ao realizar ataques MITM), mesmo que o usuário ou aplicação tenha uma autenticação obrigatória via Kerberos .
  • CVE-2020-25722 – O controlador de domínio do Active Directory baseado em Samba não estava executando verificações adequadas de acesso aos dados armazenados, permitindo que qualquer usuário ignorasse as verificações de autorização e comprometesse completamente o domínio.
  • CVE-2020-25718 - Os tickets Kerberos emitidos por RODCs (controladores de domínio somente leitura) não foram isolados corretamente em um controlador de domínio do Active Directory baseado em Samba, que poderia ser usado para obter tickets de administrador do RODC sem ter permissão para fazê-lo.
  • CVE-2020-25719 - O controlador de domínio do Active Directory baseado em Samba nem sempre levava em consideração os campos SID e PAC nos tickets Kerberos na ligação (ao definir "gensec:require_pac = true", apenas o nome era verificado e o PAC era não levado em consideração), o que permitiu ao usuário, que tem o direito de criar contas no sistema local, se passar por outro usuário no domínio, inclusive os privilegiados.
  • CVE-2020-25721 – Os usuários autenticados usando Kerberos nem sempre recebiam identificadores exclusivos para o Active Directory (objectSid), o que poderia levar à sobreposição de um usuário com outro.
  • CVE-2021-23192 – Durante um ataque MITM, foi possível falsificar fragmentos em grandes solicitações DCE/RPC que foram divididas em várias partes.

Fonte: opennet.ru

Adicionar um comentário