Samba menerima berbagai perbaikan bug yang menghapus 8 kerentanan

Baru-baru ini pembaruan paket perbaikan dirilis untuk berbagai versi Samba, yang mana versinya? 4.15.2, 4.14.10 dan 4.13.14, mereka menerapkan perubahan yang mencakup penghapusan 8 kerentanan, yang sebagian besar dapat menyebabkan kompromi lengkap domain Active Directory.

Perlu dicatat bahwa salah satu masalah telah diperbaiki pada tahun 2016, dan lima, pada tahun 2020, meskipun satu perbaikan mengakibatkan ketidakmampuan untuk menjalankan winbindd di pengaturan kehadiran «izinkan domain tepercaya = tidak»(Para pengembang bermaksud untuk segera merilis pembaruan lain untuk diperbaiki).

Fungsi-fungsi ini bisa sangat berbahaya di tangan yang salah, karena pengguna qSiapa pun yang membuat akun semacam itu memiliki hak istimewa yang luas tidak hanya untuk membuatnya dan mengatur kata sandi mereka, tetapi untuk mengganti namanya di lain waktu dengan satu-satunya batasan adalah bahwa mereka mungkin tidak cocok dengan samAccountName yang ada.

Ketika Samba bertindak sebagai anggota domain AD dan menerima tiket Kerberos, itu harus memetakan informasi yang ditemukan di sana ke ID pengguna (uid) UNIX lokal. Ini saat ini dilakukan melalui nama akun di Active Directory Sertifikat Atribut Keistimewaan Kerberos (PAC) yang dihasilkan, atau nama akun pada tiket (jika tidak ada PAC).

Misalnya, Samba akan mencoba mencari pengguna "DOMAIN \ pengguna" sebelumnya beralih untuk mencoba menemukan pengguna "pengguna". Jika pencarian DOMAIN \ pengguna dapat gagal, maka hak istimewa pendakian adalah mungkin.

Bagi mereka yang tidak terbiasa dengan Samba, Anda harus tahu bahwa ini adalah proyek yang melanjutkan pengembangan cabang Samba 4.x dengan implementasi penuh dari pengontrol domain dan layanan Direktori Aktif, kompatibel dengan implementasi Windows 2000 dan mampu melayani semua versi. klien Windows yang didukung oleh Microsoft, termasuk Windows 10.

Samba 4, adalah produk server multifungsi, yang juga menyediakan implementasi server file, layanan cetak, dan server otentikasi (winbind).

Kerentanan yang dihilangkan dalam pembaruan yang dirilis, berikut ini disebutkan:

  • CVE-2020-25717- Karena kesalahan logika pemetaan pengguna domain ke pengguna sistem lokal, pengguna domain Active Directory yang memiliki kemampuan untuk membuat akun baru di sistem mereka, yang dikelola melalui ms-DS-MachineAccountQuota, dapat memperoleh akses root ke sistem lain yang disertakan dalam domain.
  • CVE-2021-3738- Akses ke area memori yang sudah dibebaskan (Gunakan setelah bebas) dalam implementasi server Samba AD DC RPC (dsdb), yang berpotensi menyebabkan peningkatan hak istimewa saat memanipulasi pengaturan koneksi.
    CVE-2016-2124- Koneksi klien yang dibuat menggunakan protokol SMB1 dapat diteruskan ke transmisi parameter otentikasi dalam teks biasa atau menggunakan NTLM (misalnya, untuk menentukan kredensial untuk serangan MITM), bahkan jika pengguna atau aplikasi dikonfigurasi sebagai Wajib otentikasi melalui Kerberos.
  • CVE-2020-25722- Pemeriksaan akses penyimpanan yang memadai tidak dilakukan pada pengontrol domain Direktori Aktif berbasis Samba, yang memungkinkan pengguna untuk melewati kredensial dan sepenuhnya membahayakan domain.
  • CVE-2020-25718- Tiket Kerberos yang dikeluarkan oleh RODC (pengontrol domain hanya-baca) tidak diisolasi dengan benar ke pengontrol domain Direktori Aktif berbasis Samba, yang dapat digunakan untuk mendapatkan tiket administrator dari RODC tanpa memiliki wewenang untuk melakukannya.
  • CVE-2020-25719- Pengontrol domain Active Directory berbasis Samba tidak selalu memperhitungkan bidang SID dan PAC di tiket Kerberos dalam paket (saat mengatur "gensec: require_pac = true", hanya nama dan PAC yang tidak diperhitungkan), yang memungkinkan pengguna, yang memiliki hak untuk membuat akun di sistem lokal, untuk meniru pengguna domain lain, termasuk yang memiliki hak istimewa.
  • CVE-2020-25721: Untuk pengguna yang diautentikasi menggunakan Kerberos, pengidentifikasi unik untuk Active Directory (objectSid) tidak selalu dikeluarkan, yang dapat menyebabkan persimpangan pengguna-pengguna.
  • CVE-2021-23192- Selama serangan MITM, ada kemungkinan untuk memalsukan fragmen dalam permintaan DCE / RPC besar yang dipecah menjadi beberapa bagian.

Akhirnya, jika Anda tertarik untuk mengetahui lebih banyak tentangnya, Anda dapat berkonsultasi dengan detailnya di link berikut.


tinggalkan Komentar Anda

Alamat email Anda tidak akan dipublikasikan. Bidang yang harus diisi ditandai dengan *

*

*

  1. Penanggung jawab data: Miguel Ángel Gatón
  2. Tujuan data: Mengontrol SPAM, manajemen komentar.
  3. Legitimasi: Persetujuan Anda
  4. Komunikasi data: Data tidak akan dikomunikasikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Basis data dihosting oleh Occentus Networks (UE)
  6. Hak: Anda dapat membatasi, memulihkan, dan menghapus informasi Anda kapan saja.