Samba rregulloi 8 dobësi të rrezikshme

Publikimet korrigjuese të paketës Samba 4.15.2, 4.14.10 dhe 4.13.14 janë publikuar me eliminimin e 8 dobësive, shumica e të cilave mund të çojnë në një kompromis të plotë të një domeni Active Directory. Vlen të përmendet se një nga problemet është rregulluar që nga viti 2016, dhe pesë që nga viti 2020, megjithatë, një rregullim rezultoi në pamundësinë për të filluar winbindd me cilësimin "lejo domenet e besuara = jo" (zhvilluesit synojnë të publikojnë menjëherë një përditësim tjetër me një rregullim). Lëshimi i përditësimeve të paketave në shpërndarje mund të gjurmohet në faqet: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Dobësitë e rregulluara:

  • CVE-2020-25717 - Për shkak të një defekti në logjikën e hartimit të përdoruesve të domenit me përdoruesit lokalë të sistemit, një përdorues i domenit të Active Directory i cili ishte në gjendje të krijonte llogari të reja në sistemin e tij të menaxhuar nëpërmjet ms-DS-MachineAccountQuota mund të fitonte qasje rrënjësore për të tjerët sistemet e domenit.
  • CVE-2021-3738 - Qasja në një zonë memorie tashmë të çliruar (Përdorni pas lirë) në zbatimin e serverit Samba AD DC RPC (dsdb), i cili potencialisht mund të çojë në përshkallëzim privilegji kur manipuloni vendosjen e lidhjes.
  • CVE-2016-2124 - Lidhjet e klientit të krijuara duke përdorur protokollin SMB1 mund të ndërrohen për të kaluar parametrat e vërtetimit në tekst të qartë ose nëpërmjet NTLM (për shembull, për të përcaktuar kredencialet kur kryeni sulme MITM), edhe nëse përdoruesi ose aplikacioni ka një vërtetim të detyrueshëm nëpërmjet Kerberos.
  • CVE-2020-25722 - Kontrolluesi i domenit Active Directory i bazuar në Samba nuk po kryente kontrollet e duhura të hyrjes në të dhënat e ruajtura, duke lejuar çdo përdorues të anashkalojë kontrollet e autorizimit dhe të komprometojë plotësisht domenin.
  • CVE-2020-25718 - Biletat Kerberos të lëshuara nga RODC (kontrolluesit e domenit vetëm për lexim) nuk ishin të izoluara saktë në një kontrollues domeni Active Directory të bazuar në Samba, i cili mund të përdoret për të marrë bileta administratori nga RODC pa pasur leje për ta bërë këtë.
  • CVE-2020-25719 - Kontrolluesi i domenit Active Directory i bazuar në Samba nuk ka marrë gjithmonë parasysh fushat SID dhe PAC në biletat Kerberos në lidhje (kur vendoset "gensec:require_pac = true", vetëm emri u kontrollua dhe PAC u nuk merret parasysh), i cili i lejoi përdoruesit , i cili ka të drejtë të krijojë llogari në sistemin lokal, të imitojë një përdorues tjetër në domen, duke përfshirë ata të privilegjuar.
  • CVE-2020-25721 - Përdoruesve të vërtetuar duke përdorur Kerberos nuk u janë dhënë gjithmonë identifikues unik për Active Directory (objectSid), gjë që mund të çojë në mbivendosje të një përdoruesi me një tjetër.
  • CVE-2021-23192 - Gjatë një sulmi MITM, ishte e mundur të zëvendësoheshin fragmente në kërkesa të mëdha DCE/RPC që u ndanë në disa pjesë.

Burimi: opennet.ru

Shto një koment