Sambaは、8つの脆弱性を削除するさまざまなバグ修正を受け取りました

最近 さまざまなSambaバージョンのフィックスパックアップデートがリリースされました。 どのバージョンでしたか 4.15.2、4.14.10、および4.13.14、彼らは8つの脆弱性の排除を含む変更を実装しましたが、そのほとんどはActiveDirectoryドメインの完全な侵害につながる可能性があります。

問題の2016つは2020年に修正され、XNUMXつはXNUMX年の時点で修正されましたが、XNUMXつの修正により、プレゼンス設定でwinbinddを実行できなくなったことに注意してください«信頼できるドメインを許可する=いいえ»(開発者は、修復のために別のアップデートをすぐにリリースする予定です)。

これらの機能は、ユーザーqのように、悪意のある人にとっては非常に危険です。そのようなアカウントを作成する人は誰でも、それらを作成するだけでなく、広範な特権を持っています パスワードを設定しますが、後で名前を変更するには 唯一の制限は、既存のsamAccountNameと一致しない可能性があることです。

SambaがADドメインのメンバーとして機能し、Kerberosチケットを受け入れる場合、Sambaは そこで見つかった情報をローカルUNIXユーザーID(uid)にマップします。 この 現在、ActiveDirectoryのアカウント名を介して実行されています 生成されたKerberos特権属性証明書(PAC)、または チケットのアカウント名(PACがない場合)。

たとえば、Sambaは前にユーザー「DOMAIN \ user」を見つけようとします ユーザー「user」を見つけようとすることに頼る。 DOMAIN \ userの検索が失敗する可能性がある場合は、特権 登山は可能です。

Sambaに慣れていない方は、これがWindows4実装と互換性がありすべてのバージョンに対応できるドメインコントローラーとActiveDirectoryサービスの完全な実装を備えたSamba2000.xブランチの開発を継続するプロジェクトであることを知っておく必要があります。 Windows 10を含む、MicrosoftがサポートするWindowsクライアントの数。

サンバ4は 多機能サーバー製品、 これは、ファイルサーバー、印刷サービス、および認証サーバー(winbind)の実装も提供します。

リリースされたアップデートで排除された脆弱性のうち、以下が言及されています。

  • CVE-2020-25717-ドメインユーザーをローカルシステムユーザーにマッピングするロジックの欠陥により、ms-DS-MachineAccountQuotaを介して管理されるシステム上に新しいアカウントを作成する機能を持つActive Directoryドメインユーザーは、含まれている他のシステムへのルートアクセスを取得できます。ドメイン内。
  • CVE-2021-3738-Samba AD DC RPC(dsdb)サーバーの実装ですでに解放されている(解放後に使用)メモリ領域へのアクセス。これにより、接続設定を操作するときに特権が昇格する可能性があります。
    CVE-2016-2124-SMB1プロトコルを使用して確立されたクライアント接続は、ユーザーまたはアプリケーションがKerberosを介して必須の認証として構成されている場合でも、プレーンテキストまたはNTLMを使用して認証パラメーターを送信するために渡すことができます(たとえば、MITM攻撃の資格情報を決定するため)。
  • CVE-2020-25722-SambaベースのActiveDirectoryドメインコントローラーで適切なストレージアクセスチェックが実行されなかったため、すべてのユーザーが資格情報をバイパスしてドメインを完全に侵害する可能性がありました。
  • CVE-2020-25718-RODC(読み取り専用ドメインコントローラー)によって発行されたKerberosチケットは、SambaベースのActive Directoryドメインコントローラーに適切に分離されていませんでした。これを使用して、権限がなくてもRODCから管理者チケットを取得できました。
  • CVE-2020-25719-SambaベースのActiveDirectoryドメインコントローラーは、パッケージ内のKerberosチケットのSIDフィールドとPACフィールドを常に考慮していませんでした(「gensec:require_pac = true」を設定する場合、名前とPACのみが考慮されません)。ローカルシステムでアカウントを作成し、特権ユーザーを含む別のドメインユーザーになりすます権利。
  • CVE-2020-25721: Kerberosを使用して認証されたユーザーの場合、Active Directoryの一意の識別子(objectSid)が常に発行されるとは限らないため、ユーザーとユーザーが交差する可能性があります。
  • CVE-2021-23192-MITM攻撃中に、複数の部分に分割された大規模なDCE / RPCリクエストのフラグメントをスプーフィングする可能性がありました。

最後に、それについてもっと知りたい場合は、詳細を参照してください。 次のリンク。


コメントを残す

あなたのメールアドレスが公開されることはありません。 必須フィールドには付いています *

*

*

  1. データの責任者:MiguelÁngelGatón
  2. データの目的:SPAMの制御、コメント管理。
  3. 正当化:あなたの同意
  4. データの伝達:法的義務がある場合を除き、データが第三者に伝達されることはありません。
  5. データストレージ:Occentus Networks(EU)がホストするデータベース
  6. 権利:いつでも情報を制限、回復、削除できます。