Samba fick olika buggfixar som tar bort 8 sårbarheter

nyligen fixpaketuppdateringar släpptes för olika Samba-versioner, vilka var versionerna 4.15.2, 4.14.10 och 4.13.14, implementerade de ändringar som inkluderar eliminering av 8 sårbarheter, varav de flesta kan leda till en fullständig kompromiss av Active Directory-domänen.

Det bör noteras att ett av problemen fixades 2016, och fem, från och med 2020, även om en korrigering resulterade i oförmågan att köra winbindd i närvaroinställningarna «tillåt betrodda domäner = nej»(Utvecklarna avser att omedelbart släppa ytterligare en uppdatering för reparation).

Dessa funktioner kan vara ganska farliga i fel händer, eftersom användaren qDen som skapar sådana konton har omfattande privilegier inte bara att skapa dem och ange deras lösenord, men för att byta namn på dem vid ett senare tillfälle med den enda begränsningen är att de kanske inte matchar ett befintligt samAccountName.

När Samba agerar som medlem i AD-domänen och accepterar en Kerberos-biljett måste den mappa informationen som finns där till ett lokalt UNIX-användar-ID (uid). Detta görs för närvarande via kontonamn i Active Directory Genererat Kerberos Privileged Attribute Certificate (PAC), eller kontonamn på biljetten (om det inte finns någon PAC).

Till exempel kommer Samba att försöka hitta en användare "DOMÄN \ användare" innan tillgripa att försöka hitta användaren "användare". Om sökningen efter DOMAIN \ användare kan misslyckas, då en behörighet klättring är möjlig.

För de som inte känner till Samba, bör du veta att detta är ett projekt som fortsätter utvecklingen av Samba 4.x-grenen med en fullständig implementering av en domänkontrollant och Active Directory-tjänst, kompatibel med Windows 2000-implementeringen och kan tjäna alla versioner av Windows-klienter som stöds av Microsoft, inklusive Windows 10.

Samba 4, är en multifunktionell serverprodukt, som också tillhandahåller implementeringen av en filserver, utskriftstjänst och autentiseringsserver (winbind).

Av de sårbarheter som eliminerades i de släppta uppdateringarna nämns följande:

  • CVE-2020-25717- På grund av en brist i logiken för att mappa domänanvändare till lokala systemanvändare, kan en Active Directory-domänanvändare som har möjlighet att skapa nya konton på sitt system, som hanteras via ms-DS-MachineAccountQuota, få root-åtkomst till andra system inklusive i domänen.
  • CVE-2021-3738- Tillgång till ett minnesområde som redan är frigjort (Använd efter ledigt) i Samba AD DC RPC (dsdb) serverimplementeringen, vilket potentiellt kan leda till privilegieskalering vid manipulering av anslutningsinställningar.
    CVE-2016-2124- Klientanslutningar som upprättats med SMB1-protokollet kan överföras till sändning av autentiseringsparametrar i vanlig text eller med NTLM (till exempel för att fastställa referenser för MITM-attacker), även om användaren eller applikationen är konfigurerad som autentisering Obligatorisk genom Kerberos.
  • CVE-2020-25722- Tillräckliga kontroller av lagringsåtkomst utfördes inte på en Samba-baserad Active Directory-domänkontrollant, vilket gör att alla användare kan kringgå autentiseringsuppgifter och fullständigt äventyra domänen.
  • CVE-2020-25718- Kerberos-biljetter utfärdade av RODC (skrivskyddad domänkontrollant) var inte korrekt isolerade till den Samba-baserade Active Directory-domänkontrollanten, som kunde användas för att erhålla administratörsbiljetter från RODC utan att ha behörighet att göra det.
  • CVE-2020-25719- Samba-baserad Active Directory-domänkontrollant tog inte alltid hänsyn till SID- och PAC-fält i Kerberos-biljetter i paketet (vid inställning av "gensec: require_pac = true", endast namn och PAC tas inte med i beräkningen), vilket gjorde att användaren, som har rätten att skapa konton på det lokala systemet, att utge sig för en annan domänanvändare, inklusive en privilegierad.
  • CVE-2020-25721: För användare som autentiserades med Kerberos utfärdades inte alltid unika identifierare för Active Directory (objectSid), vilket kan leda till korsningar mellan användare och användare.
  • CVE-2021-23192- Under MITM-attacken var det möjligt att förfalska fragment i stora DCE/RPC-förfrågningar som delades upp i flera delar.

Slutligen, om du är intresserad av att veta mer om det, kan du konsultera detaljerna i följande länk.


Lämna din kommentar

Din e-postadress kommer inte att publiceras. Obligatoriska fält är markerade med *

*

*

  1. Ansvarig för uppgifterna: Miguel Ángel Gatón
  2. Syftet med uppgifterna: Kontrollera skräppost, kommentarhantering.
  3. Legitimering: Ditt samtycke
  4. Kommunikation av uppgifterna: Uppgifterna kommer inte att kommuniceras till tredje part förutom enligt laglig skyldighet.
  5. Datalagring: databas värd för Occentus Networks (EU)
  6. Rättigheter: När som helst kan du begränsa, återställa och radera din information.