Samba получи различни корекции на грешки, които премахват 8 уязвимости

наскоро бяха пуснати актуализации на пакета за коригиране за различни версии на Samba, кои бяха версиите 4.15.2, 4.14.10 и 4.13.14, те въведоха промени, които включват елиминиране на 8 уязвимости, повечето от които могат да доведат до пълен компромис на домейна на Active Directory.

Трябва да се отбележи, че един от проблемите беше отстранен през 2016 г., а пет от 2020 г., въпреки че една поправка доведе до невъзможност за стартиране на winbindd в настройките за присъствие «разрешаване на доверени домейни = не»(Разработчиците възнамеряват незабавно да пуснат друга актуализация за ремонт).

Тези функции могат да бъдат доста опасни в грешни ръце, тъй като потребителят qВсеки, който създава такива акаунти, има широки привилегии не само да ги създава и задайте техните пароли, но да ги преименувате по-късно с единственото ограничение е, че те може да не съвпадат със съществуващ samAccountName.

Когато Samba действа като член на домейна на AD и приема билет за Kerberos, трябва съпоставете информацията, която се намира там, към локален UNIX потребителски идентификатор (uid). Това в момента се извършва чрез името на акаунта в Active Directory Генериран сертификат за привилегирован атрибут на Kerberos (PAC) или име на акаунт в билет (ако няма PAC).

Например, Samba ще се опита да намери потребител "DOMAIN \ user" преди прибягвайки до опити за намиране на потребителя "потребител". Ако търсенето на DOMAIN \ user може да се провали, тогава привилегия е възможно катерене.

За тези, които не са запознати със Samba, трябва да знаете, че това е проект, който продължава развитието на клона Samba 4.x с пълно изпълнение на домейн контролер и услуга Active Directory, съвместим с изпълнението на Windows 2000 и способен да обслужва всички версии на клиенти на Windows, поддържани от Microsoft, включително Windows 10.

Самба 4, е многофункционален сървърен продукт, който също така осигурява изпълнението на файлов сървър, услуга за печат и сървър за удостоверяване (winbind).

От уязвимостите, които бяха елиминирани в пуснатите актуализации, се споменават следните:

  • CVE-2020 25717-- Поради грешка в логиката на съпоставянето на потребители на домейна с потребители на локална система, потребител на домейн на Active Directory, който има възможността да създава нови акаунти в своята система, управляван чрез ms-DS-MachineAccountQuota, може да получи root достъп до други включени системи в домейна.
  • CVE-2021 3738-- Достъп до вече освободена памет (Използване след освобождаване) в реализацията на сървъра на Samba AD DC RPC (dsdb), което потенциално може да доведе до ескалация на привилегиите при манипулиране на настройките на връзката.
    CVE-2016 2124-- Клиентските връзки, установени с помощта на протокола SMB1, могат да бъдат предадени на предаване на параметри за удостоверяване в обикновен текст или чрез NTLM (например, за определяне на идентификационни данни за MITM атаки), дори ако потребителят или приложението са конфигурирани като удостоверяване Задължително чрез Kerberos.
  • CVE-2020 25722-- Не бяха извършени адекватни проверки за достъп до съхранение на домейн контролер на базата на Samba Active Directory, което позволява на всеки потребител да заобиколи идентификационните данни и напълно да компрометира домейна.
  • CVE-2020 25718-- Билетите на Kerberos, издадени от RODC (контролер на домейн само за четене), не са били правилно изолирани от Samba-базирания Active Directory домейн контролер, който може да се използва за получаване на администраторски билети от RODC, без да има правомощия за това.
  • CVE-2020 25719-- Базираният на Samba домейн контролер на Active Directory не винаги отчита SID и PAC полетата в билетите на Kerberos в пакета (при настройка на "gensec: require_pac = true", само името и PAC не се вземат предвид), което позволява на потребителя, който има правото да създавате акаунти в локалната система, да се представяте за друг потребител на домейн, включително привилегирован.
  • CVE-2020-25721: За потребители, удостоверени с помощта на Kerberos, уникалните идентификатори за Active Directory (objectSid) не винаги са били издавани, което може да доведе до пресичане на потребител с потребител.
  • CVE-2021 23192-- По време на MITM атаката беше възможно да се подправят фрагменти в големи DCE / RPC заявки, които бяха разделени на множество части.

И накрая, ако се интересувате да научите повече за него, можете да прегледате подробностите в следната връзка.


Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван. Задължителните полета са отбелязани с *

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.