Samba a reçu diverses corrections de bugs qui suppriment 8 vulnérabilités

Récemment les mises à jour du package de correctifs ont été publiées pour diverses versions de Samba, quelles étaient les versions X, ils ont mis en œuvre des changements qui incluent l'élimination de 8 vulnérabilités, dont la plupart peuvent conduire à une compromission complète du domaine Active Directory.

Il convient de noter qu'un des problèmes a été résolu en 2016 et cinq, à partir de 2020, bien qu'un correctif ait entraîné l'impossibilité d'exécuter winbindd dans les paramètres de présence « autoriser les domaines de confiance = non»(Les développeurs ont l'intention de publier immédiatement une autre mise à jour pour réparation).

Ces fonctions peuvent être très dangereuses entre de mauvaises mains, car l'utilisateur qQuiconque crée de tels comptes a des privilèges étendus non seulement pour les créer et définir leurs mots de passe, mais pour les renommer ultérieurement avec la seule restriction est qu'ils peuvent ne pas correspondre à un samAccountName existant.

Lorsque Samba agit en tant que membre du domaine AD et accepte un ticket Kerberos, il doit mappez les informations qui s'y trouvent sur un ID utilisateur UNIX local (uid). Cette se fait actuellement via le nom de compte dans Active Directory Certificat d'attribut privilégié Kerberos généré (PAC), ou le nom du compte sur le ticket (s'il n'y a pas de PAC).

Par exemple, Samba essaiera de trouver un utilisateur "DOMAIN \ user" avant recourir à essayer de trouver l'utilisateur "utilisateur". Si la recherche de DOMAIN \ user peut échouer, alors un privilège l'escalade est possible.

Pour ceux qui ne connaissent pas Samba, sachez qu'il s'agit d'un projet qui poursuit le développement de la branche Samba 4.x avec une implémentation complète d'un contrôleur de domaine et d'un service Active Directory, compatible avec l'implémentation Windows 2000 et capable de servir toutes les versions des clients Windows pris en charge par Microsoft, y compris Windows 10.

Samba 4, c'est un produit serveur multifonctionnel, qui fournit également la mise en œuvre d'un serveur de fichiers, d'un service d'impression et d'un serveur d'authentification (winbind).

Parmi les vulnérabilités qui ont été éliminées dans les mises à jour publiées, les suivantes sont mentionnées :

  • CVE-2020-25717- En raison d'une faille dans la logique de mappage des utilisateurs du domaine aux utilisateurs du système local, un utilisateur du domaine Active Directory qui a la possibilité de créer de nouveaux comptes sur son système, gérés via ms-DS-MachineAccountQuota, pourrait obtenir un accès root à d'autres systèmes inclus dans le domaine.
  • CVE-2021-3738- Accès à une zone mémoire déjà libérée (Use after free) dans l'implémentation du serveur Samba AD DC RPC (dsdb), ce qui peut potentiellement conduire à une élévation de privilèges lors de la manipulation des paramètres de connexion.
    CVE-2016-2124- Les connexions client établies à l'aide du protocole SMB1 peuvent être transmises à la transmission de paramètres d'authentification en texte brut ou à l'aide de NTLM (par exemple, pour déterminer les informations d'identification pour les attaques MITM), même si l'utilisateur ou l'application est configuré comme authentification obligatoire via Kerberos.
  • CVE-2020-25722- Des contrôles d'accès au stockage adéquats n'ont pas été effectués sur un contrôleur de domaine Active Directory basé sur Samba, permettant à tout utilisateur de contourner les informations d'identification et de compromettre complètement le domaine.
  • CVE-2020-25718: los tickets de Kerberos emitidos por el RODC (controlador de dominio de solo lectura) no se aislaron correctamente en el controlador de dominio de Active Directory basado en Samba, que podría usarse para obtener tickets de administrador del RODC sin tener la autoridad para hacerlo asi Quoi.
  • CVE-2020-25719- Le contrôleur de domaine Active Directory basé sur Samba ne prenait pas toujours en compte les champs SID et PAC dans les tickets Kerberos dans le package (lors de la définition de "gensec: require_pac = true", seuls le nom et le PAC ne sont pas pris en compte), ce qui permettait à l'utilisateur, qui a le droit de créer des comptes sur le système local, d'usurper l'identité d'un autre utilisateur du domaine, y compris un privilégié.
  • CVE-2020-25721 : Pour les utilisateurs authentifiés à l'aide de Kerberos, les identifiants uniques pour Active Directory (objectSid) n'étaient pas toujours émis, ce qui pouvait conduire à des intersections utilisateur-utilisateur.
  • CVE-2021-23192- Lors de l'attaque MITM, il était possible d'usurper des fragments dans de grandes requêtes DCE / RPC qui étaient divisées en plusieurs parties.

Enfin, si vous souhaitez en savoir plus, vous pouvez consulter les détails dans le lien suivant.


Laisser un commentaire

Votre adresse e-mail ne sera pas publiée. Les champs obligatoires sont marqués avec *

*

*

  1. Responsable des données: Miguel Ángel Gatón
  2. Finalité des données: Contrôle du SPAM, gestion des commentaires.
  3. Légitimation: votre consentement
  4. Communication des données: Les données ne seront pas communiquées à des tiers sauf obligation légale.
  5. Stockage des données: base de données hébergée par Occentus Networks (EU)
  6. Droits: à tout moment, vous pouvez limiter, récupérer et supprimer vos informations.