Samba a remediat 8 vulnerabilități periculoase

Au fost publicate versiuni corective ale pachetului Samba 4.15.2, 4.14.10 și 4.13.14 cu eliminarea a 8 vulnerabilități, dintre care majoritatea pot duce la compromiterea completă a domeniului Active Directory. Este de remarcat faptul că una dintre probleme a fost remediată din 2016 și cinci din 2020, totuși, o soluție a făcut imposibilă lansarea winbindd cu setarea „permite domenii de încredere = nu” (dezvoltatorii intenționează să publice rapid o altă actualizare cu un repara). Lansarea actualizărilor de pachete în distribuții poate fi urmărită pe paginile: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Vulnerabilitati remediate:

  • CVE-2020-25717 - din cauza unui defect în logica mapării utilizatorilor de domeniu cu utilizatorii de sistem local, un utilizator de domeniu Active Directory care are capacitatea de a crea conturi noi în sistemul său, gestionate prin ms-DS-MachineAccountQuota, ar putea câștiga root acces la alte sisteme incluse în domeniu.
  • CVE-2021-3738 este o Utilizare după acces gratuit în implementarea serverului Samba AD DC RPC (dsdb), care ar putea duce la escaladarea privilegiilor la manipularea conexiunilor.
  • CVE-2016-2124 - Conexiunile client stabilite folosind protocolul SMB1 ar putea fi comutate la transmiterea parametrilor de autentificare în text clar sau prin NTLM (de exemplu, pentru a determina acreditările în timpul atacurilor MITM), chiar dacă utilizatorul sau aplicația are setările specificate pentru obligatoriu autentificare prin Kerberos.
  • CVE-2020-25722 – Un controler de domeniu Active Directory bazat pe Samba nu a efectuat verificări adecvate de acces la datele stocate, permițând oricărui utilizator să ocolească verificările de autoritate și să compromită complet domeniul.
  • CVE-2020-25718 – Controlerul de domeniu Active Directory bazat pe Samba nu a izolat corect tichetele Kerberos emise de RODC (controller de domeniu numai în citire), care puteau fi utilizate pentru a obține tichete de administrator de la RODC fără a avea permisiunea de a face acest lucru.
  • CVE-2020-25719 – Controlerul de domeniu Active Directory bazat pe Samba nu a luat întotdeauna în considerare câmpurile SID și PAC din tichetele Kerberos (când setați „gensec:require_pac = true”, doar numele a fost verificat, iar PAC nu a fost luat cont), ceea ce a permis utilizatorului , care are dreptul de a crea conturi pe sistemul local, să se uzurpea identitatea unui alt utilizator din domeniu, inclusiv a unuia privilegiat.
  • CVE-2020-25721 – Pentru utilizatorii autentificați folosind Kerberos, nu a fost întotdeauna emis un identificator unic Active Directory (objectSid), ceea ce ar putea duce la intersecții între un utilizator și altul.
  • CVE-2021-23192 - În timpul unui atac MITM, a fost posibilă falsificarea fragmentelor din cererile DCE/RPC mari împărțite în mai multe părți.

Sursa: opennet.ru

Adauga un comentariu