Samba отримала різні виправлення помилок, які видаляли 8 вразливостей

Останнім часом були випущені оновлення пакетів виправлень для різних версій Samba, які були версії 4.15.2 і 4.14.10 4.13.14, вони впровадили зміни, які передбачають усунення 8 уразливостей, більшість з яких може призвести до повної скомпрометації домену Active Directory.

Слід зазначити, що одна з проблем була виправлена ​​в 2016 році, а п’ять – станом на 2020 рік, хоча одне виправлення призвело до неможливості запуску winbindd в налаштуваннях присутності «дозволити довірені домени = ні»(Розробники мають намір негайно випустити ще одне оновлення для ремонту).

Ці функції можуть бути досить небезпечними в чужих руках, оскільки користувач qТой, хто створює такі облікові записи, має широкі привілеї не лише створювати їх і встановити їхні паролі, але перейменувати їх пізніше за допомогою єдине обмеження полягає в тому, що вони можуть не збігатися з наявним samAccountName.

Коли Samba діє як член домену AD і приймає квиток Kerberos, він повинен зіставте знайдену там інформацію з локальним ідентифікатором користувача UNIX (uid). Це наразі виконується за допомогою імені облікового запису в Active Directory Створений сертифікат привілейованого атрибута Kerberos (PAC) або назва облікового запису на квитку (якщо немає PAC).

Наприклад, Samba спробує знайти користувача "DOMAIN \ user" раніше вдаючись до спроб знайти користувача «користувач». Якщо пошук DOMAIN \ user не вдається, тоді привілей можливе сходження.

Для тих, хто не знайомий із Samba, вам слід знати, що це проект, який продовжує розробку гілки Samba 4.x з повною реалізацією контролера домену та служби Active Directory, сумісний із реалізацією Windows 2000 і здатний обслуговувати всі версії клієнтів Windows, що підтримуються Microsoft, включаючи Windows 10.

Самба 4, є багатофункціональний серверний продукт, який також забезпечує реалізацію файлового сервера, служби друку та сервера автентифікації (winbind).

З уразливостей, які були усунені у випущених оновленнях, згадуються наступні:

  • CVE-2020-25717- Через помилку в логіці зіставлення користувачів домену з користувачами локальної системи, користувач домену Active Directory, який має можливість створювати нові облікові записи в своїй системі, керований через ms-DS-MachineAccountQuota, може отримати root-доступ до інших включених систем в домені.
  • CVE-2021-3738— Доступ до вже звільненої області пам’яті (Використовувати після звільнення) у реалізації сервера Samba AD DC RPC (dsdb), що потенційно може призвести до підвищення привілеїв під час маніпулювання налаштуваннями з’єднання.
    CVE-2016-2124- Клієнтські з'єднання, встановлені за допомогою протоколу SMB1, можуть передаватися на передачу параметрів аутентифікації у вигляді простого тексту або за допомогою NTLM (наприклад, для визначення облікових даних для атак MITM), навіть якщо користувач або програма налаштовані як обов'язкова автентифікація через Kerberos.
  • CVE-2020-25722- На контролері домену Active Directory на базі Samba не проводилися відповідні перевірки доступу до пам’яті, що дозволяло будь-якому користувачеві обійти облікові дані та повністю скомпрометувати домен.
  • CVE-2020-25718- Квитки Kerberos, видані RODC (контролер домену лише для читання), не були належним чином ізольовані від контролера домену Active Directory на базі Samba, який можна було використовувати для отримання квитків адміністратора від RODC, не маючи на це повноважень.
  • CVE-2020-25719- Контролер домену Active Directory на базі Samba не завжди враховував поля SID і PAC у квитках Kerberos в пакеті (при встановленні "gensec: require_pac = true", не враховувалися лише ім'я та PAC), що дозволяло користувачеві, який має право створювати облікові записи в локальній системі, видавати себе за іншого користувача домену, у тому числі привілейованого.
  • CVE-2020-25721: Для користувачів, які пройшли автентифікацію за допомогою Kerberos, унікальні ідентифікатори для Active Directory (objectSid) не завжди видавались, що могло призвести до перетину користувача та користувача.
  • CVE-2021-23192— Під час атаки MITM можна було підробити фрагменти у великих запитах DCE / RPC, які були розділені на кілька частин.

Нарешті, якщо вам цікаво дізнатися більше про це, ви можете ознайомитися з деталями в за наступним посиланням.


Залиште свій коментар

Ваша електронна адреса не буде опублікований. Обов'язкові для заповнення поля позначені *

*

*

  1. Відповідальний за дані: Мігель Анхель Гатон
  2. Призначення даних: Контроль спаму, управління коментарями.
  3. Легітимація: Ваша згода
  4. Передача даних: Дані не передаватимуться третім особам, за винятком юридичних зобов’язань.
  5. Зберігання даних: База даних, розміщена в мережі Occentus Networks (ЄС)
  6. Права: Ви можете будь-коли обмежити, відновити та видалити свою інформацію.