Nakatanggap si Samba ng iba't ibang mga pag-aayos ng bug na nag-aalis ng 8 mga kahinaan

Kamakailan lamang Ang mga update sa fix package ay inilabas para sa iba't ibang bersyon ng Samba, na kung saan ay ang mga bersyon 4.15.2, 4.14.10 at 4.13.14, nagpatupad sila ng mga pagbabago na kinabibilangan ng pag-aalis ng 8 mga kahinaan, karamihan sa mga ito ay maaaring humantong sa isang kumpletong kompromiso ng domain ng Active Directory.

Dapat tandaan na ang isa sa mga isyu ay naayos noong 2016, at lima, noong 2020, bagaman ang isang pag-aayos ay nagresulta sa kawalan ng kakayahang magpatakbo ng winbindd sa mga setting ng presensya «payagan ang mga pinagkakatiwalaang domain = hindi»(Layon ng mga developer na agad na maglabas ng isa pang update para sa pagkumpuni).

Ang mga function na ito ay maaaring maging lubhang mapanganib sa maling mga kamay, bilang ang gumagamit qAng sinumang lumikha ng mga naturang account ay may malawak na mga pribilehiyo hindi lamang upang lumikha ng mga ito at itakda ang kanilang mga password, ngunit upang palitan ang pangalan ng mga ito sa ibang pagkakataon gamit ang ang tanging paghihigpit ay maaaring hindi sila tumugma sa isang umiiral na samAccountName.

Kapag kumilos si Samba bilang miyembro ng AD domain at tumanggap ng tiket sa Kerberos, dapat ito imapa ang impormasyong matatagpuan doon sa isang lokal na UNIX user ID (uid). Ito ay kasalukuyang ginagawa sa pamamagitan ng pangalan ng account sa Active Directory Binuo ng Kerberos Privileged Attribute Certificate (PAC), o ang account name sa ticket (kung walang PAC).

Halimbawa, susubukan ng Samba na maghanap ng user na "DOMAIN \ user" dati resorting sa sinusubukang hanapin ang user "user". Kung ang paghahanap para sa DOMAIN \ user ay maaaring mabigo, pagkatapos ay isang pribilehiyo ang pag-akyat ay posible.

Para sa mga hindi pamilyar sa Samba, dapat mong malaman na ito ay isang proyekto na nagpapatuloy sa pag-unlad ng sangay ng Samba 4.x na may isang buong pagpapatupad ng isang domain controller at serbisyo ng Active Directory, na katugma sa pagpapatupad ng Windows 2000 at may kakayahang maghatid ng lahat ng mga bersyon ng mga kliyente sa Windows na suportado ng Microsoft, kabilang ang Windows 10.

Samba 4, ay isang produktong multifunctional server, na nagbibigay din ng pagpapatupad ng isang file server, print service at pagpapatunay server (winbind).

Sa mga kahinaan na inalis sa inilabas na mga update, ang mga sumusunod ay binanggit:

  • CVE-2020-25717- Dahil sa isang depekto sa lohika ng pagmamapa ng mga user ng domain sa mga lokal na user ng system, ang isang Active Directory domain user na may kakayahang lumikha ng mga bagong account sa kanilang system, na pinamamahalaan sa pamamagitan ng ms-DS-MachineAccountQuota, ay maaaring makakuha ng root access sa iba pang mga system na kasama sa domain.
  • CVE-2021-3738- Pag-access sa isang lugar ng memorya na napalaya na (Gamitin pagkatapos ng libre) sa pagpapatupad ng server ng Samba AD DC RPC (dsdb), na posibleng humantong sa pagtaas ng pribilehiyo kapag minamanipula ang mga setting ng koneksyon.
    CVE-2016-2124- Maaaring maipasa ang mga koneksyon ng kliyente gamit ang SMB1 protocol sa pagpapadala ng mga parameter ng pagpapatotoo sa plain text o paggamit ng NTLM (halimbawa, upang matukoy ang mga kredensyal para sa mga pag-atake ng MITM), kahit na ang user o application ay na-configure bilang Mandatory ang pagpapatotoo sa pamamagitan ng Kerberos.
  • CVE-2020-25722- Hindi isinagawa ang mga sapat na pagsusuri sa access sa storage sa isang Samba-based Active Directory domain controller, na nagpapahintulot sa sinumang user na i-bypass ang mga kredensyal at ganap na ikompromiso ang domain.
  • CVE-2020-25718- Ang mga tiket sa Kerberos na ibinigay ng RODC (read-only domain controller) ay hindi maayos na nakahiwalay sa Samba-based Active Directory domain controller, na maaaring magamit upang makakuha ng mga administrator ticket mula sa RODC nang walang awtoridad na gawin iyon.
  • CVE-2020-25719- Samba based Active Directory domain controller ay hindi palaging isinasaalang-alang ang mga field ng SID at PAC sa mga tiket ng Kerberos sa package (kapag nagtatakda ng "gensec: require_pac = true", pangalan lamang at PAC ang hindi isinasaalang-alang), na nagpapahintulot sa user, na may ang karapatang lumikha ng mga account sa lokal na sistema, upang magpanggap bilang isa pang gumagamit ng domain, kabilang ang isang may pribilehiyo.
  • CVE-2020-25721: Para sa mga user na napatotohanan gamit ang Kerberos, ang mga natatanging identifier para sa Active Directory (objectSid) ay hindi palaging inilabas, na maaaring humantong sa mga intersection ng user-user.
  • CVE-2021-23192- Sa panahon ng pag-atake ng MITM, posibleng mag-spoof ng mga fragment sa malalaking kahilingan sa DCE / RPC na nahati sa maraming bahagi.

Sa wakas, kung interesado kang malaman ang higit pa tungkol dito, maaari mong konsultahin ang mga detalye sa ang sumusunod na link.


Iwanan ang iyong puna

Ang iyong email address ay hindi nai-publish. Mga kinakailangang patlang ay minarkahan ng *

*

*

  1. Responsable para sa data: Miguel Ángel Gatón
  2. Layunin ng data: Kontrolin ang SPAM, pamamahala ng komento.
  3. Legitimation: Ang iyong pahintulot
  4. Komunikasyon ng data: Ang data ay hindi maiparating sa mga third party maliban sa ligal na obligasyon.
  5. Imbakan ng data: Ang database na naka-host ng Occentus Networks (EU)
  6. Mga Karapatan: Sa anumang oras maaari mong limitahan, mabawi at tanggalin ang iyong impormasyon.