Samba修复了8个危险漏洞

Samba 软件包 4.15.2、4.14.10 和 4.13.14 的修正版本已发布,消除了 8 个漏洞,其中大多数漏洞可能导致 Active Directory 域完全受到损害。值得注意的是,其中一个问题自 2016 年以来已得到修复,自 2020 年以来已修复了五个问题,但是,其中一个修复导致无法使用“允许受信任域 = 否”设置启动 winbindd(开发人员打算快速发布另一个更新,其中包含使固定)。可以在以下页面跟踪发行版中软件包更新的发布:Debian、Ubuntu、RHEL、SUSE、Fedora、Arch、FreeBSD。

已修复漏洞:

  • CVE-2020-25717 - 由于将域用户映射到本地系统用户的逻辑存在缺陷,能够在其系统上创建新帐户(通过 ms-DS-MachineAccountQuota 管理)的 Active Directory 域用户可能会获得 root 权限访问域中包含的其他系统。
  • CVE-2021-3738 是 Samba AD DC RPC 服务器实现 (dsdb) 中的自由访问后使用,这可能会导致操作连接时权限升级。
  • CVE-2016-2124 - 使用 SMB1 协议建立的客户端连接可能会切换为以明文或 NTLM 传递身份验证参数(例如,在 MITM 攻击期间确定凭据),即使用户或应用程序具有强制指定的设置通过 Kerberos 进行身份验证。
  • CVE-2020-25722 – 基于 Samba 的 Active Directory 域控制器未对存储的数据执行正确的访问检查,从而允许任何用户绕过权限检查并完全危害域。
  • CVE-2020-25718 – 基于 Samba 的 Active Directory 域控制器未正确隔离 RODC(只读域控制器)颁发的 Kerberos 票证,该票证可用于在没有权限的情况下从 RODC 获取管理员票证。
  • CVE-2020-25719 – 基于 Samba 的 Active Directory 域控制器并不总是考虑 Kerberos 票证中的 SID 和 PAC 字段(设置“gensec:require_pac = true”时,仅检查名称,并且未采用 PAC)到帐户),这允许有权在本地系统上创建帐户的用户模拟域中的另一个用户,包括特权用户。
  • CVE-2020-25721 – 对于使用 Kerberos 进行身份验证的用户,并不总是发出唯一的 Active Directory 标识符 (objectSid),这可能会导致一个用户与另一个用户之间发生交叉。
  • CVE-2021-23192 - 在 MITM 攻击期间,可能会欺骗分成多个部分的大型 DCE/RPC 请求中的片段。

来源: opennet.ru

添加评论