Samba แก้ไข 8 ช่องโหว่อันตราย

การเปิดตัวแก้ไขของแพ็คเกจ Samba 4.15.2, 4.14.10 และ 4.13.14 ได้รับการเผยแพร่โดยกำจัดช่องโหว่ 8 รายการ ซึ่งส่วนใหญ่สามารถนำไปสู่การประนีประนอมโดเมน Active Directory ได้อย่างสมบูรณ์ เป็นที่น่าสังเกตว่าหนึ่งในปัญหาได้รับการแก้ไขตั้งแต่ปี 2016 และห้าปัญหาตั้งแต่ปี 2020 อย่างไรก็ตาม การแก้ไขหนึ่งรายการส่งผลให้ไม่สามารถเริ่ม winbindd ด้วยการตั้งค่า "อนุญาตโดเมนที่เชื่อถือได้ = ไม่" (นักพัฒนาตั้งใจที่จะเผยแพร่การอัปเดตอื่นทันทีด้วย แก้ไข) สามารถติดตามการเปิดตัวการอัปเดตแพ็คเกจในการแจกจ่ายได้ที่หน้า: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD

แก้ไขช่องโหว่:

  • CVE-2020-25717 - เนื่องจากจุดบกพร่องในลอจิกของการแมปผู้ใช้โดเมนกับผู้ใช้ระบบภายใน ผู้ใช้โดเมน Active Directory ที่สามารถสร้างบัญชีใหม่บนระบบของตนที่จัดการผ่าน ms-DS-MachineAccountQuota จะได้รับสิทธิ์การเข้าถึงระดับรากแก่ผู้อื่น ระบบโดเมน
  • CVE-2021-3738 - การเข้าถึงพื้นที่หน่วยความจำที่ว่างอยู่แล้ว (ใช้หลังจากว่าง) ในการใช้งานเซิร์ฟเวอร์ Samba AD DC RPC (dsdb) ซึ่งอาจนำไปสู่การเพิ่มระดับสิทธิ์เมื่อจัดการการสร้างการเชื่อมต่อ
  • CVE-2016-2124 - การเชื่อมต่อไคลเอนต์ที่สร้างโดยใช้โปรโตคอล SMB1 สามารถสลับเพื่อส่งผ่านพารามิเตอร์การตรวจสอบความถูกต้องในรูปแบบข้อความธรรมดาหรือผ่าน NTLM (เช่น เพื่อกำหนดข้อมูลประจำตัวเมื่อทำการโจมตี MITM) แม้ว่าผู้ใช้หรือแอปพลิเคชันจะมีการตรวจสอบสิทธิ์แบบบังคับผ่าน Kerberos .
  • CVE-2020-25722 - ตัวควบคุมโดเมน Active Directory ที่ใช้ Samba ไม่ได้ดำเนินการตรวจสอบการเข้าถึงข้อมูลที่เก็บไว้อย่างเหมาะสม ทำให้ผู้ใช้รายใดก็ตามสามารถข้ามการตรวจสอบการให้สิทธิ์และทำให้โดเมนเสียหายได้อย่างสมบูรณ์
  • CVE-2020-25718 - ตั๋ว Kerberos ที่ออกโดย RODC (ตัวควบคุมโดเมนแบบอ่านอย่างเดียว) ไม่ได้แยกอย่างถูกต้องในตัวควบคุมโดเมน Active Directory ที่ใช้ Samba ซึ่งสามารถใช้เพื่อรับตั๋วผู้ดูแลระบบจาก RODC โดยไม่ได้รับอนุญาต
  • CVE-2020-25719 - ตัวควบคุมโดเมน Active Directory ที่ใช้ Samba ไม่ได้คำนึงถึงฟิลด์ SID และ PAC ในตั๋ว Kerberos ในการรวมเสมอไป (เมื่อตั้งค่า "gensec:require_pac = true" จะมีการตรวจสอบเฉพาะชื่อ และ PAC ถูกตรวจสอบ ไม่นำมาพิจารณา) ซึ่งอนุญาตให้ผู้ใช้ ซึ่งมีสิทธิ์สร้างบัญชีในระบบโลคัล ปลอมตัวเป็นผู้ใช้รายอื่นในโดเมน รวมถึงผู้ใช้ที่มีสิทธิพิเศษ
  • CVE-2020-25721 - ผู้ใช้ที่รับรองความถูกต้องโดยใช้ Kerberos ไม่ได้รับตัวระบุเฉพาะสำหรับ Active Directory (objectSid) เสมอไป ซึ่งอาจนำไปสู่การซ้อนทับระหว่างผู้ใช้รายหนึ่งกับอีกราย
  • CVE-2021-23192 - ในระหว่างการโจมตี MITM เป็นไปได้ที่จะปลอมแปลงชิ้นส่วนในคำขอ DCE/RPC ขนาดใหญ่ที่แบ่งออกเป็นหลายส่วน

ที่มา: opennet.ru

เพิ่มความคิดเห็น