Samba получи различни корекции на грешки, които премахват 8 уязвимости

наскоро бяха пуснати актуализации на пакета за коригиране за различни версии на Samba, кои бяха версиите 4.15.2, 4.14.10 и 4.13.14, те въведоха промени, които включват елиминиране на 8 уязвимости, повечето от които могат да доведат до пълен компромис на домейна на Active Directory.

Трябва да се отбележи, че един от проблемите беше отстранен през 2016 г., а пет от 2020 г., въпреки че една поправка доведе до невъзможност за стартиране на winbindd в настройките за присъствие «разрешаване на доверени домейни = не»(Разработчиците възнамеряват незабавно да пуснат друга актуализация за ремонт).

Тези функции могат да бъдат доста опасни в грешни ръце, тъй като потребителят qВсеки, който създава такива акаунти, има широки привилегии не само да ги създава и задайте техните пароли, но да ги преименувате по-късно с единственото ограничение е, че те може да не съвпадат със съществуващ samAccountName.

Когато Samba действа като член на домейна на AD и приема билет за Kerberos, трябва съпоставете информацията, която се намира там, към локален UNIX потребителски идентификатор (uid). Това в момента се извършва чрез името на акаунта в Active Directory Генериран сертификат за привилегирован атрибут на Kerberos (PAC) или име на акаунт в билет (ако няма PAC).

Например, Samba ще се опита да намери потребител "DOMAIN \ user" преди прибягвайки до опити за намиране на потребителя "потребител". Ако търсенето на DOMAIN \ user може да се провали, тогава привилегия е възможно катерене.

За тези, които не са запознати със Samba, трябва да знаете, че това е проект, който продължава развитието на клона Samba 4.x с пълно изпълнение на домейн контролер и услуга Active Directory, съвместим с изпълнението на Windows 2000 и способен да обслужва всички версии на клиенти на Windows, поддържани от Microsoft, включително Windows 10.

Самба 4, е многофункционален сървърен продукт, който също така осигурява изпълнението на файлов сървър, услуга за печат и сървър за удостоверяване (winbind).

От уязвимостите, които бяха елиминирани в пуснатите актуализации, се споменават следните:

  • CVE-2020 25717-- Поради грешка в логиката на съпоставянето на потребители на домейна с потребители на локална система, потребител на домейн на Active Directory, който има възможността да създава нови акаунти в своята система, управляван чрез ms-DS-MachineAccountQuota, може да получи root достъп до други включени системи в домейна.
  • CVE-2021 3738-- Достъп до вече освободена памет (Използване след освобождаване) в реализацията на сървъра на Samba AD DC RPC (dsdb), което потенциално може да доведе до ескалация на привилегиите при манипулиране на настройките на връзката.
    CVE-2016 2124-- Клиентските връзки, установени с помощта на протокола SMB1, могат да бъдат предадени на предаване на параметри за удостоверяване в обикновен текст или чрез NTLM (например, за определяне на идентификационни данни за MITM атаки), дори ако потребителят или приложението са конфигурирани като удостоверяване Задължително чрез Kerberos.
  • CVE-2020 25722-- Не бяха извършени адекватни проверки за достъп до съхранение на домейн контролер на базата на Samba Active Directory, което позволява на всеки потребител да заобиколи идентификационните данни и напълно да компрометира домейна.
  • CVE-2020 25718-- Билетите на Kerberos, издадени от RODC (контролер на домейн само за четене), не са били правилно изолирани от Samba-базирания Active Directory домейн контролер, който може да се използва за получаване на администраторски билети от RODC, без да има правомощия за това.
  • CVE-2020 25719-- Базираният на Samba домейн контролер на Active Directory не винаги отчита SID и PAC полетата в билетите на Kerberos в пакета (при настройка на "gensec: require_pac = true", само името и PAC не се вземат предвид), което позволява на потребителя, който има правото да създавате акаунти в локалната система, да се представяте за друг потребител на домейн, включително привилегирован.
  • CVE-2020-25721: За потребители, удостоверени с помощта на Kerberos, уникалните идентификатори за Active Directory (objectSid) не винаги са били издавани, което може да доведе до пресичане на потребител с потребител.
  • CVE-2021 23192-- По време на MITM атаката беше възможно да се подправят фрагменти в големи DCE / RPC заявки, които бяха разделени на множество части.

И накрая, ако се интересувате да научите повече за него, можете да прегледате подробностите в следната връзка.


Съдържанието на статията се придържа към нашите принципи на редакторска етика. За да съобщите за грешка, щракнете върху тук.

Бъдете първите, които коментират

Оставете вашия коментар

Вашият имейл адрес няма да бъде публикуван.

*

*

  1. Отговорен за данните: Мигел Анхел Гатон
  2. Предназначение на данните: Контрол на СПАМ, управление на коментари.
  3. Легитимация: Вашето съгласие
  4. Съобщаване на данните: Данните няма да бъдат съобщени на трети страни, освен по законово задължение.
  5. Съхранение на данни: База данни, хоствана от Occentus Networks (ЕС)
  6. Права: По всяко време можете да ограничите, възстановите и изтриете информацията си.