8 mapanganib na mga kahinaan na naayos sa Samba

Ang mga corrective release ng Samba package 4.15.2, 4.14.10 at 4.13.14 ay nai-publish na may pag-aalis ng 8 mga kahinaan, karamihan sa mga ito ay maaaring humantong sa kumpletong kompromiso ng Active Directory domain. Kapansin-pansin na ang isa sa mga problema ay naayos mula noong 2016, at lima mula noong 2020, gayunpaman, ang isang pag-aayos ay naging imposible na ilunsad ang winbindd na may setting na "payagan ang mga pinagkakatiwalaang domain = hindi" (naglalayon ang mga developer na mabilis na mag-publish ng isa pang update na may isang ayusin). Ang paglabas ng mga update sa package sa mga distribusyon ay maaaring masubaybayan sa mga pahina: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD.

Mga naayos na kahinaan:

  • CVE-2020-25717 - dahil sa isang depekto sa lohika ng pagmamapa ng mga user ng domain sa mga lokal na user ng system, ang isang Active Directory domain user na may kakayahang lumikha ng mga bagong account sa kanyang system, na pinamamahalaan sa pamamagitan ng ms-DS-MachineAccountQuota, ay maaaring magkaroon ng ugat access sa iba pang mga system na kasama sa domain.
  • Ang CVE-2021-3738 ay isang Paggamit pagkatapos ng libreng pag-access sa pagpapatupad ng server ng Samba AD DC RPC (dsdb), na posibleng humantong sa pagdami ng mga pribilehiyo kapag nagmamanipula ng mga koneksyon.
  • CVE-2016-2124 - Ang mga koneksyon ng kliyente na itinatag gamit ang SMB1 protocol ay maaaring ilipat sa pagpasa ng mga parameter ng pagpapatunay sa malinaw na teksto o sa pamamagitan ng NTLM (halimbawa, upang matukoy ang mga kredensyal sa panahon ng pag-atake ng MITM), kahit na ang user o application ay may mga setting na tinukoy para sa mandatory pagpapatunay sa pamamagitan ng Kerberos.
  • CVE-2020-25722 – Ang isang Samba-based na Active Directory domain controller ay hindi nagsagawa ng wastong pag-access sa mga pagsusuri sa nakaimbak na data, na nagpapahintulot sa sinumang user na i-bypass ang mga pagsusuri sa awtoridad at ganap na ikompromiso ang domain.
  • CVE-2020-25718 – Ang Samba-based Active Directory domain controller ay hindi wastong naghiwalay ng mga Kerberos ticket na inisyu ng RODC (Read-only domain controller), na maaaring magamit upang makakuha ng mga administrator ticket mula sa RODC nang walang pahintulot na gawin ito.
  • CVE-2020-25719 – Hindi palaging isinasaalang-alang ng Samba-based Active Directory domain controller ang mga field ng SID at PAC sa mga tiket ng Kerberos (kapag nagtatakda ng β€œgensec:require_pac = true”, pangalan lang ang nasuri, at hindi kinuha ang PAC sa account), na nagpapahintulot sa user , na may karapatang lumikha ng mga account sa lokal na system, na magpanggap bilang isa pang user sa domain, kabilang ang isang may pribilehiyo.
  • CVE-2020-25721 – Para sa mga user na napatotohanan gamit ang Kerberos, ang isang natatanging Active Directory identifier (objectSid) ay hindi palaging inilabas, na maaaring humantong sa mga intersection sa pagitan ng isang user at isa pa.
  • CVE-2021-23192 - Sa panahon ng pag-atake ng MITM, posibleng mag-spoof ng mga fragment sa malalaking kahilingan sa DCE/RPC na nahati sa ilang bahagi.

Pinagmulan: opennet.ru

Magdagdag ng komento