Samba получила различные исправления ошибок, устраняющие 8 уязвимостей.

Недавно были выпущены обновления пакета fix для различных версий Samba, какие были версии 4.15.2 и 4.14.10 4.13.14, они внесли изменения, которые включают устранение 8 уязвимостей, большинство из которых может привести к полной компрометации домена Active Directory.

Следует отметить, что одна из проблем была исправлена ​​в 2016 году, а пять - в 2020 году, хотя одно исправление привело к невозможности запуска winbindd в настройках присутствия «разрешить доверенные домены = нет»(Разработчики намерены сразу выпустить в ремонт еще одно обновление).

Эти функции могут быть довольно опасными в чужих руках, поскольку пользователь qТот, кто создает такие учетные записи, имеет обширные привилегии не только для их создания. и установить свои пароли, но переименовать их позже с помощью единственное ограничение состоит в том, что они могут не совпадать с существующим samAccountName.

Когда Samba действует как член домена AD и принимает билет Kerberos, она должна сопоставьте найденную там информацию с локальным идентификатором пользователя UNIX (uid). Этот в настоящее время выполняется через имя учетной записи в Active Directory Сгенерированный сертификат привилегированного атрибута Kerberos (PAC) или имя учетной записи в билете (если нет PAC).

Например, Samba попытается найти пользователя "DOMAIN \ user" перед прибегая к попытке найти пользователя "user". Если поиск DOMAIN \ user не удался, то привилегия лазание возможно.

Для тех, кто не знаком с Samba, вы должны знать, что это проект, который продолжает развитие ветви Samba 4.x с полной реализацией контроллера домена и службы Active Directory, совместимой с реализацией Windows 2000 и способной обслуживать все версии. клиентов Windows, поддерживаемых Microsoft, включая Windows 10.

Самба 4, это многофункциональный серверный продукт, который также обеспечивает реализацию файлового сервера, службы печати и сервера аутентификации (winbind).

Из уязвимостей, которые были устранены в выпущенных обновлениях, упоминаются следующие:

  • CVE-2020-25717- Из-за ошибки в логике сопоставления пользователей домена с пользователями локальной системы, пользователь домена Active Directory, который имеет возможность создавать новые учетные записи в своей системе, управляемой через ms-DS-MachineAccountQuota, может получить root-доступ к другим системам, включая в домене.
  • CVE-2021-3738- Доступ к уже освобожденной области памяти (использовать после освобождения) в реализации сервера Samba AD DC RPC (dsdb), что потенциально может привести к повышению привилегий при манипулировании настройками подключения.
    CVE-2016-2124- Клиентские соединения, установленные с использованием протокола SMB1, могут быть переданы для передачи параметров аутентификации в виде обычного текста или с использованием NTLM (например, для определения учетных данных для атак MITM), даже если пользователь или приложение настроены как обязательная аутентификация через Kerberos.
  • CVE-2020-25722- На контроллере домена Active Directory на основе Samba не выполнялись надлежащие проверки доступа к хранилищу, что позволяло любому пользователю обойти учетные данные и полностью скомпрометировать домен.
  • CVE-2020-25718- Билеты Kerberos, выпущенные контроллером домена только для чтения (RODC), не были должным образом изолированы от контроллера домена Active Directory на основе Samba, который можно было использовать для получения билетов администратора от контроллера домена только для чтения, не имея на это полномочий.
  • CVE-2020-25719- Контроллер домена Active Directory на основе Samba не всегда учитывал поля SID и PAC в билетах Kerberos в пакете (при настройке «gensec: require_pac = true» только имя и PAC не учитывались в учетной записи), что позволяло пользователю, у которого право создавать учетные записи в локальной системе, выдавать себя за другого пользователя домена, в том числе за привилегированного.
  • CVE-2020-25721: Для пользователей, прошедших аутентификацию с использованием Kerberos, не всегда выдавались уникальные идентификаторы для Active Directory (objectSid), что могло привести к пересечению между пользователем и пользователем.
  • CVE-2021-23192- Во время атаки MITM можно было подделать фрагменты в больших запросах DCE / RPC, которые были разбиты на несколько частей.

Наконец, если вам интересно узнать об этом больше, вы можете ознакомиться с подробностями в по следующей ссылке.


Оставьте свой комментарий

Ваш электронный адрес не будет опубликован. Обязательные для заполнения поля помечены *

*

*

  1. Ответственный за данные: Мигель Анхель Гатон
  2. Назначение данных: контроль спама, управление комментариями.
  3. Легитимация: ваше согласие
  4. Передача данных: данные не будут переданы третьим лицам, кроме как по закону.
  5. Хранение данных: база данных, размещенная в Occentus Networks (ЕС)
  6. Права: в любое время вы можете ограничить, восстановить и удалить свою информацию.