Samba je primila razne ispravke grešaka koje uklanjaju 8 ranjivosti

nedavno izdana su ažuriranja paketa popravaka za različite verzije Sambe, koje su bile verzije 4.15.2, 4.14.10 i 4.13.14, implementirali su promjene koje uključuju eliminaciju 8 ranjivosti, od kojih većina može dovesti do potpunog kompromitiranja Active Directory domene.

Treba napomenuti da je jedan od problema riješen 2016., a pet od 2020., iako je jedan popravak rezultirao nemogućnošću pokretanja winbindd u postavkama prisutnosti «dopusti pouzdane domene = ne»(Programeri namjeravaju odmah objaviti još jedno ažuriranje za popravak).

Ove funkcije mogu biti vrlo opasne u pogrešnim rukama, jer korisnik qTko god stvara takve račune, ima velike privilegije ne samo da ih stvara i postaviti njihove lozinke, ali ih kasnije preimenovati jedino ograničenje je da se možda ne podudaraju s postojećim samAccountName.

Kada Samba djeluje kao član AD domene i prihvaća Kerberos ulaznicu, mora mapirajte informacije koje se tamo nalaze u lokalni UNIX korisnički ID (uid). Ovaj trenutno se obavlja putem naziva računa u Active Directoryju Generirani Kerberos privilegirani certifikat atributa (PAC) ili naziv računa na tiketu (ako nema PAC-a).

Na primjer, Samba će prije pokušati pronaći korisnika "DOMAIN \ user". pribjegavajući pokušaju pronalaženja korisnika "korisnika". Ako potraga za DOMAIN \ korisnik ne uspije, onda je privilegija penjanje je moguće.

Za one koji nisu upoznati sa Sambom, trebali biste znati da je ovo projekt koji nastavlja razvoj grane Samba 4.x s potpunom implementacijom kontrolera domene i uslugom Active Directory, kompatibilan s implementacijom sustava Windows 2000 i sposoban služiti sve verzije klijenata sustava Windows koje Microsoft podržava, uključujući Windows 10.

Samba 4, je višenamjenski poslužiteljski proizvod, koji također pruža implementaciju poslužitelja datoteka, usluge ispisa i poslužitelja za provjeru autentičnosti (winbind).

Od ranjivosti koje su eliminirane u objavljenim ažuriranjima, spominju se sljedeće:

  • CVE-2020-25717- Zbog greške u logici mapiranja korisnika domene na korisnike lokalnog sustava, korisnik domene Active Directory koji ima mogućnost stvaranja novih računa na svom sustavu, kojim se upravlja putem ms-DS-MachineAccountQuota, mogao bi dobiti root pristup drugim uključenim sustavima u domeni.
  • CVE-2021-3738- Pristup već oslobođenom memorijskom području (Koristi nakon oslobađanja) u implementaciji Samba AD DC RPC (dsdb) poslužitelja, što potencijalno može dovesti do eskalacije privilegija prilikom manipuliranja postavkama veze.
    CVE-2016-2124- Klijentske veze uspostavljene korištenjem SMB1 protokola mogu se proslijediti na prijenos parametara provjere autentičnosti u običnom tekstu ili korištenjem NTLM-a (na primjer, za određivanje vjerodajnica za MITM napade), čak i ako je korisnik ili aplikacija konfigurirana kao obvezna provjera autentičnosti putem Kerberosa.
  • CVE-2020-25722- Adekvatne provjere pristupa pohrani nisu provedene na kontroleru domene Active Directory baziranom na Sambi, što je omogućilo bilo kojem korisniku da zaobiđe vjerodajnice i potpuno kompromituje domenu.
  • CVE-2020-25718- Kerberos ulaznice koje je izdao RODC (kontrolor domene samo za čitanje) nisu bile ispravno izolirane od Samba-baziranog Active Directory kontrolera domene, koji bi se mogao koristiti za dobivanje administratorskih ulaznica od RODC-a bez ovlaštenja za to.
  • CVE-2020-25719- Kontroler domene Active Directory baziran na Sambi nije uvijek uzeo u obzir SID i PAC polja u Kerberos ulaznicama u paketu (prilikom postavljanja "gensec: require_pac = true", samo ime i PAC nisu uzeti u obzir), što je omogućilo korisniku koji ima pravo na kreiranje računa na lokalnom sustavu, lažno predstavljanje drugog korisnika domene, uključujući i privilegiranog.
  • CVE-2020-25721: Za korisnike provjerene pomoću Kerberosa, jedinstveni identifikatori za Active Directory (objectSid) nisu se uvijek izdavali, što bi moglo dovesti do križanja korisnika i korisnika.
  • CVE-2021-23192- Tijekom MITM napada bilo je moguće lažirati fragmente u velikim DCE / RPC zahtjevima koji su bili podijeljeni na više dijelova.

Konačno, ako ste zainteresirani za više informacija o tome, možete pogledati detalje u sljedeći link.


Sadržaj članka pridržava se naših načela urednička etika. Da biste prijavili pogrešku, kliknite ovdje.

Budite prvi koji će komentirati

Ostavite svoj komentar

Vaša email adresa neće biti objavljen. Obavezna polja su označena s *

*

*

  1. Za podatke odgovoran: Miguel Ángel Gatón
  2. Svrha podataka: Kontrola neželjene pošte, upravljanje komentarima.
  3. Legitimacija: Vaš pristanak
  4. Komunikacija podataka: Podaci se neće dostavljati trećim stranama, osim po zakonskoj obvezi.
  5. Pohrana podataka: Baza podataka koju hostira Occentus Networks (EU)
  6. Prava: U bilo kojem trenutku možete ograničiti, oporaviti i izbrisati svoje podatke.