nedavno izdana su ažuriranja paketa popravaka za različite verzije Sambe, koje su bile verzije 4.15.2, 4.14.10 i 4.13.14, implementirali su promjene koje uključuju eliminaciju 8 ranjivosti, od kojih većina može dovesti do potpunog kompromitiranja Active Directory domene.
Treba napomenuti da je jedan od problema riješen 2016., a pet od 2020., iako je jedan popravak rezultirao nemogućnošću pokretanja winbindd u postavkama prisutnosti «dopusti pouzdane domene = ne»(Programeri namjeravaju odmah objaviti još jedno ažuriranje za popravak).
Ove funkcije mogu biti vrlo opasne u pogrešnim rukama, jer korisnik qTko god stvara takve račune, ima velike privilegije ne samo da ih stvara i postaviti njihove lozinke, ali ih kasnije preimenovati jedino ograničenje je da se možda ne podudaraju s postojećim samAccountName.
Kada Samba djeluje kao član AD domene i prihvaća Kerberos ulaznicu, mora mapirajte informacije koje se tamo nalaze u lokalni UNIX korisnički ID (uid). Ovaj trenutno se obavlja putem naziva računa u Active Directoryju Generirani Kerberos privilegirani certifikat atributa (PAC) ili naziv računa na tiketu (ako nema PAC-a).
Na primjer, Samba će prije pokušati pronaći korisnika "DOMAIN \ user". pribjegavajući pokušaju pronalaženja korisnika "korisnika". Ako potraga za DOMAIN \ korisnik ne uspije, onda je privilegija penjanje je moguće.
Za one koji nisu upoznati sa Sambom, trebali biste znati da je ovo projekt koji nastavlja razvoj grane Samba 4.x s potpunom implementacijom kontrolera domene i uslugom Active Directory, kompatibilan s implementacijom sustava Windows 2000 i sposoban služiti sve verzije klijenata sustava Windows koje Microsoft podržava, uključujući Windows 10.
Samba 4, je višenamjenski poslužiteljski proizvod, koji također pruža implementaciju poslužitelja datoteka, usluge ispisa i poslužitelja za provjeru autentičnosti (winbind).
Od ranjivosti koje su eliminirane u objavljenim ažuriranjima, spominju se sljedeće:
- CVE-2020-25717- Zbog greške u logici mapiranja korisnika domene na korisnike lokalnog sustava, korisnik domene Active Directory koji ima mogućnost stvaranja novih računa na svom sustavu, kojim se upravlja putem ms-DS-MachineAccountQuota, mogao bi dobiti root pristup drugim uključenim sustavima u domeni.
- CVE-2021-3738- Pristup već oslobođenom memorijskom području (Koristi nakon oslobađanja) u implementaciji Samba AD DC RPC (dsdb) poslužitelja, što potencijalno može dovesti do eskalacije privilegija prilikom manipuliranja postavkama veze.
CVE-2016-2124- Klijentske veze uspostavljene korištenjem SMB1 protokola mogu se proslijediti na prijenos parametara provjere autentičnosti u običnom tekstu ili korištenjem NTLM-a (na primjer, za određivanje vjerodajnica za MITM napade), čak i ako je korisnik ili aplikacija konfigurirana kao obvezna provjera autentičnosti putem Kerberosa. - CVE-2020-25722- Adekvatne provjere pristupa pohrani nisu provedene na kontroleru domene Active Directory baziranom na Sambi, što je omogućilo bilo kojem korisniku da zaobiđe vjerodajnice i potpuno kompromituje domenu.
- CVE-2020-25718- Kerberos ulaznice koje je izdao RODC (kontrolor domene samo za čitanje) nisu bile ispravno izolirane od Samba-baziranog Active Directory kontrolera domene, koji bi se mogao koristiti za dobivanje administratorskih ulaznica od RODC-a bez ovlaštenja za to.
- CVE-2020-25719- Kontroler domene Active Directory baziran na Sambi nije uvijek uzeo u obzir SID i PAC polja u Kerberos ulaznicama u paketu (prilikom postavljanja "gensec: require_pac = true", samo ime i PAC nisu uzeti u obzir), što je omogućilo korisniku koji ima pravo na kreiranje računa na lokalnom sustavu, lažno predstavljanje drugog korisnika domene, uključujući i privilegiranog.
- CVE-2020-25721: Za korisnike provjerene pomoću Kerberosa, jedinstveni identifikatori za Active Directory (objectSid) nisu se uvijek izdavali, što bi moglo dovesti do križanja korisnika i korisnika.
- CVE-2021-23192- Tijekom MITM napada bilo je moguće lažirati fragmente u velikim DCE / RPC zahtjevima koji su bili podijeljeni na više dijelova.
Konačno, ako ste zainteresirani za više informacija o tome, možete pogledati detalje u sljedeći link.
Budite prvi koji će komentirati