Samba는 8개의 취약점을 제거하는 다양한 버그 수정을 받았습니다.

최근에 다양한 Samba 버전에 대한 수정 패키지 업데이트가 릴리스되었습니다. 어떤 버전이었는지 4.15.2, 4.14.10 및 4.13.14, 그들은 대부분 Active Directory 도메인의 완전한 손상으로 이어질 수 있는 8개의 취약점 제거를 포함하는 변경 사항을 구현했습니다.

문제 중 하나는 2016년에 수정되었으며 2020개는 XNUMX년 기준으로 수정되었지만 현재 상태 설정에서 winbindd를 실행할 수 없는 문제가 하나 수정되었습니다. «신뢰할 수 있는 도메인 허용 = 아니요»(개발자는 수리를 위해 다른 업데이트를 즉시 출시할 예정입니다).

이러한 기능은 사용자 q그러한 계정을 만드는 사람은 계정을 만들 뿐만 아니라 광범위한 권한을 가집니다. 암호를 설정하지만 나중에 다음을 사용하여 이름을 바꾸려면 유일한 제한 사항은 기존 samAccountName과 일치하지 않을 수 있다는 것입니다.

Samba가 AD 도메인의 구성원으로 작동하고 Kerberos 티켓을 수락할 때 거기에서 찾은 정보를 로컬 UNIX 사용자 ID(uid)에 매핑합니다. 이것 현재 Active Directory의 계정 이름을 통해 수행됩니다. 생성된 Kerberos PAC(권한 속성 인증서) 또는 티켓의 계정 이름(PAC이 없는 경우).

예를 들어, Samba는 "DOMAIN \ user" 사용자를 찾기 전에 사용자 "사용자"를 찾으려고 합니다. DOMAIN \ 사용자에 대한 검색이 실패할 수 있는 경우 권한 등반이 가능합니다.

Samba에 익숙하지 않은 사람들을 위해이 프로젝트는 Windows 4 구현과 호환되며 모든 버전을 지원할 수있는 도메인 컨트롤러 및 Active Directory 서비스의 전체 구현으로 Samba 2000.x 브랜치의 개발을 계속하는 프로젝트임을 알아야합니다. Windows 10을 포함하여 Microsoft에서 지원하는 Windows 클라이언트

삼바 4는 다기능 서버 제품, 또한 파일 서버, 인쇄 서비스 및 인증 서버 (winbind)의 구현을 제공합니다.

릴리스된 업데이트에서 제거된 취약점 중 다음이 언급됩니다.

  • CVE-2020-25717- 도메인 사용자를 로컬 시스템 사용자에 매핑하는 논리의 결함으로 인해 ms-DS-MachineAccountQuota를 통해 관리되는 시스템에 새 계정을 생성할 수 있는 Active Directory 도메인 사용자는 포함된 다른 시스템에 대한 루트 액세스 권한을 얻을 수 있습니다. 도메인에서.
  • CVE-2021-3738- Samba AD DC RPC(dsdb) 서버 구현에서 이미 해제된 메모리 영역에 대한 액세스(해제 후 사용), 연결 설정을 조작할 때 잠재적으로 권한 상승으로 이어질 수 있습니다.
    CVE-2016-2124- SMB1 프로토콜을 사용하여 설정된 클라이언트 연결은 사용자 또는 응용 프로그램이 Kerberos를 통해 필수 인증으로 구성된 경우에도 일반 텍스트로 전송하거나 NTLM을 사용하여(예: MITM 공격에 대한 자격 증명을 확인하기 위해) 전달될 수 있습니다.
  • CVE-2020-25722- Samba 기반 Active Directory 도메인 컨트롤러에서 적절한 저장소 액세스 검사가 수행되지 않아 모든 사용자가 자격 증명을 우회하고 도메인을 완전히 손상시킬 수 있습니다.
  • CVE-2020-25718- RODC(읽기 전용 도메인 컨트롤러)에서 발급한 Kerberos 티켓이 Samba 기반 Active Directory 도메인 컨트롤러에 제대로 격리되지 않아 권한 없이 RODC에서 관리자 티켓을 얻는 데 사용할 수 있었습니다.
  • CVE-2020-25719- Samba 기반 Active Directory 도메인 컨트롤러는 패키지의 Kerberos 티켓에 있는 SID 및 PAC 필드를 항상 고려하지 않았습니다("gensec: require_pac = true"로 설정할 때 이름과 PAC만 고려하지 않음). 권한 있는 사용자를 포함하여 다른 도메인 사용자를 가장하기 위해 로컬 시스템에 계정을 생성할 수 있는 권한.
  • CVE-2020-25721 : Kerberos를 사용하여 인증된 사용자의 경우 Active Directory에 대한 고유 식별자(objectSid)가 항상 발급되는 것은 아니므로 사용자-사용자 교차로 이어질 수 있습니다.
  • CVE-2021-23192- MITM 공격 중 여러 부분으로 분할된 대규모 DCE/RPC 요청에서 조각을 스푸핑할 수 있었습니다.

마지막으로, 그것에 대해 더 알고 싶다면 다음에서 자세한 내용을 참조할 수 있습니다. 다음 링크.


코멘트를 남겨주세요

귀하의 이메일 주소는 공개되지 않습니다. 필수 필드가 표시되어 있습니다 *

*

*

  1. 데이터 책임자 : Miguel Ángel Gatón
  2. 데이터의 목적 : 스팸 제어, 댓글 관리.
  3. 합법성 : 귀하의 동의
  4. 데이터 전달 : 법적 의무에 의한 경우를 제외하고 데이터는 제 XNUMX 자에게 전달되지 않습니다.
  5. 데이터 저장소 : Occentus Networks (EU)에서 호스팅하는 데이터베이스
  6. 권리 : 귀하는 언제든지 귀하의 정보를 제한, 복구 및 삭제할 수 있습니다.