Samba mottok ulike feilrettinger som fjerner 8 sårbarheter

nylig fiksepakkeoppdateringer ble utgitt for forskjellige Samba-versjoner, som var versjonene 4.15.2, 4.14.10 og 4.13.14, implementerte de endringer som inkluderer eliminering av 8 sårbarheter, hvorav de fleste kan føre til en fullstendig kompromittering av Active Directory-domenet.

Det skal bemerkes at ett av problemene ble løst i 2016, og fem, fra og med 2020, selv om en rettelse resulterte i manglende evne til å kjøre winbindd i tilstedeværelsesinnstillingene «tillat pålitelige domener = nei»(Utviklerne har til hensikt å umiddelbart gi ut en ny oppdatering for reparasjon).

Disse funksjonene kan være ganske farlige i feil hender, da brukeren qDen som oppretter slike kontoer har omfattende rettigheter, ikke bare til å opprette dem og angi passordene deres, men for å gi dem nytt navn på et senere tidspunkt med den eneste begrensningen er at de kanskje ikke samsvarer med et eksisterende samAccountName.

Når Samba opptrer som medlem av AD-domenet og godtar en Kerberos-billett, må den tilordne informasjonen som finnes der til en lokal UNIX-bruker-ID (uid). Dette gjøres for øyeblikket via kontonavn i Active Directory Generert Kerberos Privileged Attribute Certificate (PAC), eller kontonavn på billett (hvis det ikke er noen PAC).

For eksempel vil Samba prøve å finne en bruker "DOMENE \ bruker" før ty til å prøve å finne brukeren "bruker". Hvis søket etter DOMAIN \ bruker kan mislykkes, er det et privilegium klatring er mulig.

For de som ikke er kjent med Samba, bør du vite at dette er et prosjekt som fortsetter utviklingen av Samba 4.x-grenen med full implementering av en domenekontroller og Active Directory-tjeneste, kompatibel med Windows 2000-implementeringen og i stand til å betjene alle versjoner av Windows-klienter som støttes av Microsoft, inkludert Windows 10.

Samba 4, er et multifunksjonelt serverprodukt, som også gir implementering av en filserver, utskriftstjeneste og autentiseringsserver (winbind).

Av sårbarhetene som ble eliminert i de utgitte oppdateringene, er følgende nevnt:

  • CVE-2020-25717- På grunn av en feil i logikken ved å kartlegge domenebrukere til lokale systembrukere, kan en Active Directory-domenebruker som har muligheten til å opprette nye kontoer på systemet sitt, administrert gjennom ms-DS-MachineAccountQuota, få rottilgang til andre systemer inkludert i domenet.
  • CVE-2021-3738- Tilgang til et minneområde som allerede er frigjort (Bruk etter ledig) i Samba AD DC RPC (dsdb) serverimplementering, noe som potensielt kan føre til rettighetseskalering ved manipulering av tilkoblingsinnstillinger.
    CVE-2016-2124- Klientforbindelser opprettet ved hjelp av SMB1-protokollen kan overføres til overføring av autentiseringsparametere i ren tekst eller ved bruk av NTLM (for eksempel for å bestemme legitimasjon for MITM-angrep), selv om brukeren eller applikasjonen er konfigurert som autentisering Obligatorisk gjennom Kerberos.
  • CVE-2020-25722- Tilstrekkelig kontroll av lagringstilgang ble ikke utført på en Samba-basert Active Directory-domenekontroller, noe som tillater enhver bruker å omgå legitimasjon og fullstendig kompromittere domenet.
  • CVE-2020-25718- Kerberos-billetter utstedt av RODC (skrivebeskyttet domenekontroller) var ikke riktig isolert til den Samba-baserte Active Directory-domenekontrolleren, som kunne brukes til å skaffe administratorbilletter fra RODC uten å ha autoritet til å gjøre det.
  • CVE-2020-25719- Samba-basert Active Directory-domenekontroller tok ikke alltid hensyn til SID- og PAC-felt i Kerberos-billetter i pakken (ved innstilling av "gensec: require_pac = true", bare navn og PAC ikke tatt i betraktning), noe som tillot brukeren, som har retten til å opprette kontoer på det lokale systemet, til å utgi seg for en annen domenebruker, inkludert en privilegert.
  • CVE-2020-25721: For brukere som er autentisert med Kerberos, ble det ikke alltid utstedt unike identifikatorer for Active Directory (objectSid), noe som kan føre til bruker-bruker-kryss.
  • CVE-2021-23192- Under MITM-angrepet var det mulig å forfalske fragmenter i store DCE/RPC-forespørsler som ble delt opp i flere deler.

Til slutt, hvis du er interessert i å vite mer om det, kan du se detaljene i følgende lenke.


Legg igjen kommentaren

Din e-postadresse vil ikke bli publisert. Obligatoriske felt er merket med *

*

*

  1. Ansvarlig for dataene: Miguel Ángel Gatón
  2. Formålet med dataene: Kontroller SPAM, kommentaradministrasjon.
  3. Legitimering: Ditt samtykke
  4. Kommunikasjon av dataene: Dataene vil ikke bli kommunisert til tredjeparter bortsett fra ved juridisk forpliktelse.
  5. Datalagring: Database vert for Occentus Networks (EU)
  6. Rettigheter: Når som helst kan du begrense, gjenopprette og slette informasjonen din.