Samba menerima pelbagai pembetulan pepijat yang mengalih keluar 8 kelemahan

Baru-baru ini kemas kini pakej fix telah dikeluarkan untuk pelbagai versi Samba, yang merupakan versi 4.15.2, 4.14.10 dan 4.13.14, mereka melaksanakan perubahan yang termasuk penghapusan 8 kelemahan, yang kebanyakannya boleh membawa kepada kompromi lengkap domain Active Directory.

Perlu diingatkan bahawa salah satu isu telah diperbaiki pada 2016, dan lima, pada 2020, walaupun satu pembetulan mengakibatkan ketidakupayaan untuk menjalankan winbindd dalam tetapan kehadiran «benarkan domain yang dipercayai = tidak»(Pemaju berhasrat untuk segera mengeluarkan kemas kini lain untuk pembaikan).

Fungsi ini boleh menjadi agak berbahaya di tangan yang salah, kerana pengguna qSesiapa yang mencipta akaun sedemikian mempunyai keistimewaan yang luas bukan sahaja untuk menciptanya dan tetapkan kata laluan mereka, tetapi untuk menamakan semula kata laluan itu nanti dengan satu-satunya sekatan ialah mereka mungkin tidak sepadan dengan samAccountName yang sedia ada.

Apabila Samba bertindak sebagai ahli domain AD dan menerima tiket Kerberos, ia mesti petakan maklumat yang terdapat di sana kepada ID pengguna (uid) UNIX setempat. ini sedang dilakukan melalui nama akaun dalam Active Directory Sijil Atribut Keistimewaan Kerberos (PAC) yang dihasilkan, atau nama akaun pada tiket (jika tiada PAC).

Sebagai contoh, Samba akan cuba mencari pengguna "DOMAIN \ user" sebelum ini terpaksa cuba mencari "pengguna" pengguna. Jika carian untuk DOMAIN \ pengguna boleh gagal, maka satu keistimewaan mendaki adalah mungkin.

Bagi mereka yang tidak biasa dengan Samba, anda harus tahu bahawa ini adalah projek yang meneruskan pengembangan cawangan Samba 4.x dengan pelaksanaan penuh pengawal domain dan perkhidmatan Direktori Aktif, serasi dengan pelaksanaan Windows 2000 dan mampu melayani semua versi pelanggan Windows yang disokong oleh Microsoft, termasuk Windows 10.

Samba 4, adalah produk pelayan pelbagai fungsi, yang juga menyediakan pelaksanaan pelayan fail, perkhidmatan cetak dan pelayan pengesahan (winbind).

Daripada kelemahan yang telah dihapuskan dalam kemas kini yang dikeluarkan, perkara berikut disebut:

  • CVE-2020 25717-- Disebabkan oleh kecacatan dalam logik pemetaan pengguna domain kepada pengguna sistem tempatan, pengguna domain Active Directory yang mempunyai keupayaan untuk mencipta akaun baharu pada sistem mereka, diuruskan melalui ms-DS-MachineAccountQuota, boleh mendapatkan akses root kepada sistem lain yang disertakan dalam domain.
  • CVE-2021 3738-- Akses kepada kawasan memori yang telah dibebaskan (Gunakan selepas percuma) dalam pelaksanaan pelayan Samba AD DC RPC (dsdb), yang berpotensi membawa kepada peningkatan keistimewaan apabila memanipulasi tetapan sambungan.
    CVE-2016 2124-- Sambungan pelanggan yang diwujudkan menggunakan protokol SMB1 boleh dihantar untuk menghantar parameter pengesahan dalam teks biasa atau menggunakan NTLM (contohnya, untuk menentukan kelayakan untuk serangan MITM), walaupun jika pengguna atau aplikasi dikonfigurasikan sebagai Mandatori pengesahan melalui Kerberos.
  • CVE-2020 25722-- Semakan akses storan yang mencukupi tidak dilakukan pada pengawal domain Active Directory berasaskan Samba, membenarkan mana-mana pengguna memintas bukti kelayakan dan menjejaskan domain sepenuhnya.
  • CVE-2020 25718-- Tiket Kerberos yang dikeluarkan oleh RODC (pengawal domain baca sahaja) tidak diasingkan dengan betul kepada pengawal domain Active Directory berasaskan Samba, yang boleh digunakan untuk mendapatkan tiket pentadbir daripada RODC tanpa mempunyai kuasa untuk berbuat demikian.
  • CVE-2020 25719-- Pengawal domain Active Directory berasaskan Samba tidak selalu mengambil kira medan SID dan PAC dalam tiket Kerberos dalam pakej (apabila menetapkan "gensec: require_pac = true", hanya nama dan PAC tidak diambil kira), yang membenarkan pengguna, yang mempunyai hak untuk mencipta akaun pada sistem setempat, untuk menyamar sebagai pengguna domain lain, termasuk pengguna yang mempunyai keistimewaan.
  • CVE-2020-25721: Untuk pengguna yang disahkan menggunakan Kerberos, pengecam unik untuk Active Directory (objectSid) tidak selalu dikeluarkan, yang boleh membawa kepada persimpangan pengguna-pengguna.
  • CVE-2021 23192-- Semasa serangan MITM, adalah mungkin untuk menipu serpihan dalam permintaan DCE / RPC besar yang dibahagikan kepada beberapa bahagian.

Akhir sekali, jika anda berminat untuk mengetahui lebih lanjut mengenainya, anda boleh merujuk butiran dalam pautan berikut.


Tinggalkan komen anda

Alamat email anda tidak akan disiarkan. Ruangan yang diperlukan ditanda dengan *

*

*

  1. Bertanggungjawab atas data: Miguel Ángel Gatón
  2. Tujuan data: Mengendalikan SPAM, pengurusan komen.
  3. Perundangan: Persetujuan anda
  4. Komunikasi data: Data tidak akan disampaikan kepada pihak ketiga kecuali dengan kewajiban hukum.
  5. Penyimpanan data: Pangkalan data yang dihoskan oleh Occentus Networks (EU)
  6. Hak: Pada bila-bila masa anda boleh menghadkan, memulihkan dan menghapus maklumat anda.