Samba ilipokea marekebisho mbalimbali ya hitilafu ambayo yanaondoa athari 8

Hivi karibuni sasisho za kifurushi cha kurekebisha zilitolewa kwa matoleo anuwai ya Samba, ambayo yalikuwa matoleo 4.15.2, 4.14.10 na 4.13.14, walitekeleza mabadiliko yanayojumuisha uondoaji wa udhaifu 8, ambao mwingi unaweza kusababisha maelewano kamili ya kikoa cha Saraka Inayotumika.

Ikumbukwe kwamba moja ya maswala yalisasishwa mnamo 2016, na matano, kama 2020, ingawa marekebisho moja yalisababisha kutoweza kuendesha winbindd katika mipangilio ya uwepo «ruhusu vikoa vinavyoaminika = hapana»(Watengenezaji wanakusudia kutoa sasisho lingine mara moja kwa ukarabati).

Vitendaji hivi vinaweza kuwa hatari sana katika mikono isiyofaa, kama mtumiaji qYeyote anayeunda akaunti kama hizo ana fursa nyingi sio tu kuziunda na kuweka nywila zao, lakini kuzibadilisha baadaye kizuizi pekee ni kwamba huenda zisilingane na samAccountName iliyopo.

Wakati Samba anafanya kazi kama mwanachama wa kikoa cha AD na kukubali tikiti ya Kerberos, ni lazima ramani ya habari inayopatikana hapo kwa kitambulisho cha mtumiaji cha UNIX (uid). Hii kwa sasa inafanywa kupitia jina la akaunti katika Active Directory Cheti Kinachotolewa cha Sifa ya Upendeleo ya Kerberos (PAC), au jina la akaunti kwenye tikiti (ikiwa hakuna PAC).

Kwa mfano, Samba itajaribu kutafuta mtumiaji "DOMAIN \ mtumiaji" hapo awali kuamua kujaribu kupata mtumiaji "mtumiaji". Ikiwa utafutaji wa DOMAIN \ mtumiaji unaweza kushindwa, basi ni fursa kupanda kunawezekana.

Kwa wale ambao hawajui Samba, unapaswa kujua kwamba huu ni mradi ambao unaendelea kukuza tawi la Samba 4.x na utekelezaji kamili wa mtawala wa kikoa na huduma ya Saraka ya Active, inayoendana na utekelezaji wa Windows 2000 na inayoweza kutumika kwa matoleo yote ya wateja wa Windows wanaoungwa mkono na Microsoft, pamoja na Windows 10.

Samba 4, ni bidhaa ya seva inayofanya kazi nyingi, ambayo pia hutoa utekelezaji wa seva ya faili, huduma ya kuchapisha na seva ya uthibitishaji (winbind).

Kati ya udhaifu ambao uliondolewa katika masasisho yaliyotolewa, yafuatayo yametajwa:

  • CVE-2020-25717- Kwa sababu ya hitilafu katika mantiki ya kupanga watumiaji wa kikoa kwa watumiaji wa mfumo wa ndani, mtumiaji wa kikoa cha Active Directory ambaye ana uwezo wa kuunda akaunti mpya kwenye mfumo wake, anayedhibitiwa kupitia ms-DS-MachineAccountQuota, anaweza kupata ufikiaji wa mizizi kwa mifumo mingine iliyojumuishwa. katika kikoa.
  • CVE-2021-3738- Ufikiaji wa eneo la kumbukumbu ambalo tayari limeachiliwa (Tumia baada ya bila malipo) katika utekelezaji wa seva ya Samba AD DC RPC (dsdb), ambayo inaweza kusababisha ongezeko la manufaa wakati wa kuendesha mipangilio ya muunganisho.
    CVE-2016-2124- Miunganisho ya mteja iliyoanzishwa kwa kutumia itifaki ya SMB1 inaweza kupitishwa kwa kupitisha vigezo vya uthibitishaji kwa maandishi rahisi au kutumia NTLM (kwa mfano, kubainisha vitambulisho vya mashambulizi ya MITM), hata kama mtumiaji au programu imesanidiwa kama uthibitishaji Lazima kupitia Kerberos.
  • CVE-2020-25722- Ukaguzi wa kutosha wa ufikiaji wa hifadhi haukufanywa kwa kidhibiti cha Samba-Samba Active Directory, na kuruhusu mtumiaji yeyote kukwepa kitambulisho na kuhatarisha kikoa kabisa.
  • CVE-2020-25718- Tikiti za Kerberos zilizotolewa na RODC (kidhibiti cha kikoa cha kusoma tu) hazikutengwa ipasavyo kwa kidhibiti cha Samba cha Active Directory, ambacho kingeweza kutumika kupata tikiti za msimamizi kutoka kwa RODC bila kuwa na mamlaka ya kufanya hivyo.
  • CVE-2020-25719- Kidhibiti cha kikoa cha Active Directory cha Samba hakikuzingatia kila wakati sehemu za SID na PAC katika tikiti za Kerberos kwenye kifurushi (wakati wa kuweka "gensec: require_pac = true", jina pekee na PAC hazizingatiwi), ambayo iliruhusu mtumiaji, ambaye haki ya kuunda akaunti kwenye mfumo wa ndani, kuiga mtumiaji mwingine wa kikoa, pamoja na aliyebahatika.
  • CVE-2020-25721: Kwa watumiaji walioidhinishwa kwa kutumia Kerberos, vitambulishi vya kipekee vya Active Directory (objectSid) havikutolewa kila mara, jambo ambalo linaweza kusababisha makutano ya mtumiaji.
  • CVE-2021-23192- Wakati wa shambulio la MITM, iliwezekana kuharibu vipande katika maombi makubwa ya DCE/RPC ambayo yaligawanywa katika sehemu nyingi.

Hatimaye, ikiwa ungependa kujua zaidi kuhusu hilo, unaweza kushauriana na maelezo katika kiunga kifuatacho.


Yaliyomo kwenye kifungu hicho yanazingatia kanuni zetu za maadili ya uhariri. Kuripoti kosa bonyeza hapa.

Kuwa wa kwanza kutoa maoni

Acha maoni yako

Anwani yako ya barua si kuchapishwa.

*

*

  1. Kuwajibika kwa data: Miguel Ángel Gatón
  2. Kusudi la data: Kudhibiti SpAM, usimamizi wa maoni.
  3. Uhalali: Idhini yako
  4. Mawasiliano ya data: Takwimu hazitawasilishwa kwa watu wengine isipokuwa kwa wajibu wa kisheria.
  5. Uhifadhi wa data: Hifadhidata iliyohifadhiwa na Mitandao ya Occentus (EU)
  6. Haki: Wakati wowote unaweza kupunguza, kuokoa na kufuta habari yako.

bool (kweli)