A Samba különféle hibajavításokat kapott, amelyek 8 sebezhetőséget eltávolítanak

nemrég javítócsomag-frissítések jelentek meg a Samba különböző verzióihoz, melyek voltak a verziók 4.15.2, 4.14.10 és 4.13.14, olyan változtatásokat hajtottak végre, amelyek magukban foglalják 8 sebezhetőség megszüntetését, amelyek többsége az Active Directory tartomány teljes kompromittálásához vezethet.

Meg kell jegyezni, hogy a problémák közül egyet 2016-ban javítottak, 2020-tól pedig ötöt, bár egy javítás miatt nem lehetett futtatni a winbindd-t a jelenléti beállításokban «megbízható tartományok engedélyezése = nem»(A fejlesztők szándékában áll azonnal újabb frissítést kiadni javítás céljából).

Ezek a funkciók meglehetősen veszélyesek lehetnek rossz kezekben, mivel a felhasználó qBárki, aki ilyen fiókokat hoz létre, kiterjedt jogosultságokkal rendelkezik ahhoz, hogy ne csak létrehozza őket és állítsa be jelszavaikat, de később átnevezze őket a következővel az egyetlen korlátozás az, hogy nem egyezhetnek meg egy meglévő samAccountName-vel.

Amikor a Samba az AD-tartomány tagjaként működik, és elfogad egy Kerberos-jegyet, akkor meg kell tennie leképezi az ott található információkat egy helyi UNIX felhasználói azonosítóhoz (uid). Ez jelenleg az Active Directoryban található fióknévvel történik Generált Kerberos Privileged Attribute Certificate (PAC), vagy a számlanév a jegyen (ha nincs PAC).

Például a Samba korábban megpróbálja megtalálni a "DOMAIN \ user" felhasználót megpróbálja megtalálni a "felhasználó" felhasználót. Ha a DOMAIN \ felhasználó keresése sikertelen lehet, akkor jogosultság mászás lehetséges.

Azok számára, akik nem ismerik a Samba-t, tudnia kell, hogy ez egy olyan projekt, amely a tartományvezérlő és az Active Directory szolgáltatás teljes megvalósításával folytatja a Samba 4.x ág fejlesztését, kompatibilis a Windows 2000 implementációval és képes az összes verzió kiszolgálására. a Microsoft által támogatott Windows-ügyfelek közül, beleértve a Windows 10-et is.

Samba 4, van multifunkcionális kiszolgáló termék, amely egy fájlszerver, nyomtatási szolgáltatás és hitelesítési szerver (winbind) megvalósítását is biztosítja.

A kiadott frissítésekben megszüntetett sebezhetőségek közül a következőket említjük:

  • CVE-2020 25717-- A tartományfelhasználók helyi rendszerfelhasználókhoz való hozzárendelésének logikájának hibája miatt az Active Directory tartomány felhasználói, akik képesek új fiókokat létrehozni a rendszerükön az ms-DS-MachineAccountQuota segítségével kezelve, root hozzáférést kaphatnak a többi rendszerhez, ideértve. a domainben.
  • CVE-2021 3738-- Hozzáférés egy már felszabadított memóriaterülethez (Felhasználás a felszabadulás után) a Samba AD DC RPC (dsdb) kiszolgáló megvalósításában, ami potenciálisan jogosultságok kiszélesítéséhez vezethet a kapcsolatbeállítások manipulálásakor.
    CVE-2016 2124-- Az SMB1 protokoll használatával létrehozott ügyfélkapcsolatok átadhatók a hitelesítési paraméterek egyszerű szövegben vagy NTLM használatával történő továbbításához (például MITM-támadások hitelesítő adatainak meghatározásához), még akkor is, ha a felhasználó vagy az alkalmazás Kerberoson keresztül kötelező hitelesítésként van beállítva.
  • CVE-2020 25722-- A Samba-alapú Active Directory tartományvezérlőn nem végeztek megfelelő tárhely-hozzáférési ellenőrzéseket, ami lehetővé tette bármely felhasználó számára a hitelesítő adatok megkerülését és a tartomány teljes veszélyeztetését.
  • CVE-2020 25718-- Az írásvédett tartományvezérlő (RODC) által kiadott Kerberos jegyek nem voltak megfelelően elkülönítve a Samba-alapú Active Directory tartományvezérlőtől, amely adminisztrátori jegyek beszerzésére használható az írásvédett tartományvezérlőtől anélkül, hogy ehhez jogosultságuk lenne.
  • CVE-2020 25719-- A Samba alapú Active Directory tartományvezérlő nem mindig vette figyelembe a SID és PAC mezőket a csomagban lévő Kerberos jegyekben (a "gensec: request_pac = true" beállításakor csak a nevet és a PAC-t nem vette figyelembe), ami lehetővé tette a felhasználó számára, aki joga van fiókok létrehozására a helyi rendszeren, hogy kiadja magát egy másik tartományfelhasználónak, beleértve a privilegizált felhasználót is.
  • CVE-2020-25721: A Kerberos használatával hitelesített felhasználók számára nem mindig adtak ki egyedi azonosítót az Active Directoryhoz (objectSid), ami a felhasználó-felhasználó kereszteződésekhez vezethet.
  • CVE-2021 23192-- A MITM támadás során lehetőség nyílt töredékek hamisítására a nagy DCE / RPC kérésekben, amelyek több részre voltak osztva.

Végül, ha többet szeretne megtudni róla, a részletekről itt tájékozódhat a következő link.


Legyen Ön az első hozzászóló

Hagyja megjegyzését

E-mail címed nem kerül nyilvánosságra. Kötelező mezők vannak jelölve *

*

*

  1. Az adatokért felelős: Miguel Ángel Gatón
  2. Az adatok célja: A SPAM ellenőrzése, a megjegyzések kezelése.
  3. Legitimáció: Az Ön beleegyezése
  4. Az adatok közlése: Az adatokat csak jogi kötelezettség alapján továbbítjuk harmadik felekkel.
  5. Adattárolás: Az Occentus Networks (EU) által üzemeltetett adatbázis
  6. Jogok: Bármikor korlátozhatja, helyreállíthatja és törölheti adatait.