Samba ha ricevuto varie correzioni di bug che rimuovono 8 vulnerabilità

recentemente gli aggiornamenti dei fix pack sono stati rilasciati per varie versioni di Samba, quali erano le versioni 4.15.2, e 4.14.10 4.13.14, in essi sono state implementate le modifiche che prevedono l'eliminazione di 8 vulnerabilità, la maggior parte delle quali può portare ad una completa compromissione del dominio Active Directory.

Va notato che uno dei problemi è stato risolto nel 2016 e cinque nel 2020, sebbene una correzione abbia comportato l'impossibilità di eseguire winbindd nelle impostazioni di presenza «consenti domini attendibili = no»(Gli sviluppatori intendono rilasciare immediatamente un altro aggiornamento per la riparazione).

Queste funzioni possono essere piuttosto pericolose nelle mani sbagliate, poiché l'utente qChiunque crei tali account ha ampi privilegi non solo per crearli e impostare le loro password, ma per rinominarle in un secondo momento con l'unica restrizione è che potrebbero non corrispondere a un samAccountName esistente.

Quando Samba agisce come membro del dominio AD e accetta un ticket Kerberos, deve mappare le informazioni trovate lì a un ID utente UNIX locale (uid). Questo è attualmente eseguito tramite il nome dell'account in Active Directory Certificato Kerberos attributo privilegiato (PAC) generato o il nome account sul biglietto (se non c'è PAC).

Ad esempio, Samba proverà a trovare un utente "DOMINIO \ utente" prima ricorrendo al tentativo di trovare l'utente "utente". Se la ricerca di DOMINIO \ utente non riesce, allora un privilegio l'arrampicata è possibile.

Per chi non ha familiarità con Samba, dovresti sapere che questo è un progetto che continua lo sviluppo del ramo Samba 4.x con un'implementazione completa di un controller di dominio e servizio Active Directory, compatibile con l'implementazione di Windows 2000 e in grado di servire tutte le versioni dei client Windows supportati da Microsoft, incluso Windows 10.

Samba 4, è un prodotto server multifunzionale, che fornisce anche l'implementazione di un file server, servizio di stampa e server di autenticazione (winbind).

Delle vulnerabilità che sono state eliminate negli aggiornamenti rilasciati, vengono menzionate le seguenti:

  • CVE-2020-25717- A causa di un difetto nella logica di mappatura degli utenti del dominio agli utenti del sistema locale, un utente del dominio Active Directory che ha la possibilità di creare nuovi account sul proprio sistema, gestiti tramite ms-DS-MachineAccountQuota, potrebbe ottenere l'accesso root ad altri sistemi inclusi nel dominio.
  • CVE-2021-3738- Accesso a un'area di memoria già liberata (Use after free) nell'implementazione del server Samba AD DC RPC (dsdb), che può potenzialmente portare all'escalation dei privilegi durante la manipolazione delle impostazioni di connessione.
    CVE-2016-2124- Le connessioni client stabilite utilizzando il protocollo SMB1 potrebbero essere passate alla trasmissione dei parametri di autenticazione in testo normale o utilizzando NTLM (ad esempio, per determinare le credenziali per gli attacchi MITM), anche se l'utente o l'applicazione è configurata come autenticazione Obbligatoria tramite Kerberos.
  • CVE-2020-25722- Non sono stati eseguiti controlli adeguati dell'accesso allo storage su un controller di dominio Active Directory basato su Samba, consentendo a qualsiasi utente di ignorare le credenziali e compromettere completamente il dominio.
  • CVE-2020-25718- I ticket Kerberos emessi dal RODC (controller di dominio di sola lettura) non erano correttamente isolati dal controller di dominio Active Directory basato su Samba, che potrebbe essere utilizzato per ottenere i ticket di amministratore dal RODC senza avere l'autorità per farlo.
  • CVE-2020-25719- Il controller di dominio Active Directory basato su Samba non sempre prendeva in considerazione i campi SID e PAC nei ticket Kerberos nel pacchetto (quando si impostava "gensec: require_pac = true", solo nome e PAC non presi in considerazione), il che consentiva all'utente, che ha il diritto di creare account sul sistema locale, di impersonare un altro utente di dominio, anche privilegiato.
  • CVE-2020-25721: Per gli utenti autenticati tramite Kerberos, non sempre venivano emessi identificatori univoci per Active Directory (objectSid), il che poteva portare a intersezioni utente-utente.
  • CVE-2021-23192- Durante l'attacco MITM, era possibile falsificare frammenti in grandi richieste DCE/RPC che erano divise in più parti.

Infine, se sei interessato a saperne di più, puoi consultare i dettagli in il seguente collegamento.


Puoi essere il primo a lasciare un commento

Lascia un tuo commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

*

*

  1. Responsabile dei dati: Miguel Ángel Gatón
  2. Scopo dei dati: controllo SPAM, gestione commenti.
  3. Legittimazione: il tuo consenso
  4. Comunicazione dei dati: I dati non saranno oggetto di comunicazione a terzi se non per obbligo di legge.
  5. Archiviazione dati: database ospitato da Occentus Networks (UE)
  6. Diritti: in qualsiasi momento puoi limitare, recuperare ed eliminare le tue informazioni.