Samba je prejela različne popravke napak, ki odpravljajo 8 ranljivosti

Pred kratkim izdane so bile posodobitve paketa popravkov za različne različice Sambe, katere so bile različice 4.15.2, 4.14.10 in 4.13.14, so uvedli spremembe, ki vključujejo odpravo 8 ranljivosti, od katerih večina lahko vodi v popolno ogrožanje domene Active Directory.

Opozoriti je treba, da je bila ena od težav odpravljena leta 2016, pet pa od leta 2020, čeprav je en popravek povzročil nezmožnost zagona winbindd v nastavitvah prisotnosti «dovoli zaupanja vredne domene = št»(Razvijalci nameravajo takoj izdati še eno posodobitev za popravilo).

Te funkcije so lahko v napačnih rokah precej nevarne, saj uporabnik qKdor ustvari takšne račune, ima obsežne privilegije ne samo, da jih ustvari in nastavite njihova gesla, vendar jih pozneje preimenujete z edina omejitev je, da se morda ne ujemajo z obstoječim samAccountName.

Ko Samba deluje kot član domene AD in sprejme vstopnico Kerberos, mora preslikajte tam najdene informacije v lokalni ID uporabnika UNIX (uid). tole trenutno poteka prek imena računa v Active Directory Ustvarjeno potrdilo privilegiranega atributa Kerberos (PAC) ali ime računa na vozovnici (če ni PAC).

Samba bo na primer prej poskušala najti uporabnika "DOMAIN \ user". poskuša najti uporabnika "uporabnika". Če iskanje DOMAIN \ user ne uspe, potem je privilegij plezanje je možno.

Za tiste, ki Sambe ne poznajo, vedite, da gre za projekt, ki nadaljuje razvoj podružnice Samba 4.x s popolno implementacijo krmilnika domen in storitvijo Active Directory, združljiv z implementacijo sistema Windows 2000 in lahko služi vsem različicam sistema Windows odjemalci, ki jih podpira Microsoft, vključno z Windows 10.

Samba 4, je večnamenski strežniški izdelek, ki zagotavlja tudi izvajanje datotečnega strežnika, storitve tiskanja in strežnika za preverjanje pristnosti (winbind).

Od ranljivosti, ki so bile odpravljene v izdanih posodobitvah, so omenjene naslednje:

  • CVE-2020-25717– Zaradi napake v logiki preslikavanja uporabnikov domene v lokalne uporabnike sistema bi lahko uporabnik domene Active Directory, ki ima možnost ustvarjanja novih računov v svojem sistemu, ki ga upravlja prek ms-DS-MachineAccountQuota, pridobil korenski dostop do drugih vključenih sistemov v domeni.
  • CVE-2021-3738- Dostop do pomnilniškega območja, ki je že osvobojeno (Uporabi po prostem) v implementaciji strežnika Samba AD DC RPC (dsdb), kar lahko vodi do stopnjevanja privilegijev pri manipuliranju nastavitev povezave.
    CVE-2016-2124- Odjemalske povezave, vzpostavljene s protokolom SMB1, bi se lahko posredovale prenosu parametrov preverjanja pristnosti v golem besedilu ali z uporabo NTLM (na primer za določitev poverilnic za napade MITM), tudi če je uporabnik ali aplikacija konfigurirana kot obvezno preverjanje pristnosti prek Kerberos.
  • CVE-2020-25722- Na krmilniku domene Active Directory, ki temelji na Sambi, niso bila izvedena zadostna preverjanja dostopa do shranjevanja, kar je vsakemu uporabniku omogočilo, da zaobide poverilnice in popolnoma ogrozi domeno.
  • CVE-2020-25718- Vstopnice Kerberos, ki jih je izdal RODC (krmilnik domene samo za branje), niso bile ustrezno izolirane od krmilnika domene Active Directory, ki temelji na Sambi, ki bi se lahko uporabljal za pridobivanje skrbniških vstopnic od RODC, ne da bi imel za to pooblastilo.
  • CVE-2020-25719- Krmilnik domene Active Directory, ki temelji na Sambi, ni vedno upošteval polj SID in PAC v vstopnicah Kerberos v paketu (pri nastavitvi "gensec: require_pac = true", samo ime in PAC nista upoštevana), kar je omogočilo uporabniku, ki ima pravica do ustvarjanja računov v lokalnem sistemu, do lažnega predstavljanja drugega uporabnika domene, vključno s privilegiranim.
  • CVE-2020-25721: Za uporabnike, ki so bili overjeni z uporabo Kerberos, edinstveni identifikatorji za Active Directory (objectSid) niso bili vedno izdani, kar bi lahko privedlo do presečišča uporabnika in uporabnika.
  • CVE-2021-23192- Med napadom MITM je bilo mogoče prevarati fragmente v velikih zahtevah DCE / RPC, ki so bile razdeljene na več delov.

Končno, če vas zanima več o tem, si lahko ogledate podrobnosti v naslednjo povezavo.


Pustite svoj komentar

Vaš e-naslov ne bo objavljen. Obvezna polja so označena z *

*

*

  1. Za podatke odgovoren: Miguel Ángel Gatón
  2. Namen podatkov: Nadzor neželene pošte, upravljanje komentarjev.
  3. Legitimacija: Vaše soglasje
  4. Sporočanje podatkov: Podatki se ne bodo posredovali tretjim osebam, razen po zakonski obveznosti.
  5. Shranjevanje podatkov: Zbirka podatkov, ki jo gosti Occentus Networks (EU)
  6. Pravice: Kadar koli lahko omejite, obnovite in izbrišete svoje podatke.