Samba 修復了 8 個危險漏洞

Samba 軟體包 4.15.2、4.14.10 和 4.13.14 的修正版本已發布,消除了 8 個漏洞,其中大多數漏洞可能導致 Active Directory 網域完全受到損害。 值得注意的是,其中一個問題自2016 年以來已修復,自2020 年以來已修復了五個問題,但是,其中一個修復導致無法使用“允許受信任域= 否”設置啟動winbindd(開發人員打算快速發布另一個更新,其中包含使固定)。 可以在以下頁面追蹤發行版中軟體包更新的發布:Debian、Ubuntu、RHEL、SUSE、Fedora、Arch、FreeBSD。

已修復漏洞:

  • CVE-2020-25717 - 由於將網域使用者對應到本機系統使用者的邏輯有缺陷,能夠在其係統上建立新帳戶(透過 ms-DS-MachineAccountQuota 管理)的 Active Directory 網域使用者可能會取得 root 權限存取網域中包含的其他系統。
  • CVE-2021-3738 是 Samba AD DC RPC 伺服器實作 (dsdb) 中的自由存取後使用,可能會導致操作連線時權限升級。
  • CVE-2016-2124 - 使用 SMB1 協定建立的用戶端連線可能會切換為以明文或 NTLM 傳遞驗證參數(例如,在 MITM 攻擊期間確定憑證),即使使用者或應用程式具有強制指定的設定透過Kerberos 進行身份驗證。
  • CVE-2020-25722 – 基於 Samba 的 Active Directory 網域控制站未對儲存的資料執行正確的存取檢查,從而允許任何使用者繞過權限檢查並完全危害網域。
  • CVE-2020-25718 – 基於 Samba 的 Active Directory 網域控制站未正確隔離 RODC(唯讀網域控制站)所核發的 Kerberos 票證,該票證可用於在沒有權限的情況下從 RODC 取得管理員票證。
  • CVE-2020-25719 – 基於 Samba 的 Active Directory 網域控制站並不總是考慮 Kerberos 票證中的 SID 和 PAC 欄位(設定「gensec:require_pac = true」時,僅檢查名稱,並且未採用 PAC)到帳戶) ,這允許有權在本機系統上建立帳戶的用戶模擬網域中的另一個用戶,包括特權用戶。
  • CVE-2020-25721 – 對於使用 Kerberos 進行驗證的用戶,並非總是發出唯一的 Active Directory 識別碼 (objectSid),這可能會導致一個使用者與另一個使用者之間發生交叉。
  • CVE-2021-23192 - 在 MITM 攻擊期間,可能會欺騙分成多個部分的大型 DCE/RPC 請求中的片段。

來源: opennet.ru

添加評論