Samba 收到了各种错误修复,删除了 8 个漏洞

最近 针对各种 Samba 版本发布了修复包更新, 哪个是版本 4.15.2,4.14.10 4.13.14和,其中实施了更改,其中包括消除 8 个漏洞,其中大部分漏洞可能导致 Active Directory 域的完全破坏。

应该指出的是,其中一个问题在 2016 年已修复,五个,截至 2020 年,尽管其中一个修复导致无法在状态设置中运行 winbindd «允许受信任的域 = 否»(开发人员打算立即发布另一个更新以进行修复)。

这些函数如果落入坏人之手可能非常危险,因为用户 q创建此类帐户的人不仅拥有创建此类帐户的广泛权限 并设置他们的密码,但稍后用 唯一的限制是它们可能与现有的 samAccountName 不匹配。

当 Samba 作为 AD 域的成员并接受 Kerberos 票证时,它必须 将在那里找到的信息映射到本地 UNIX 用户 ID (uid)。 这个 当前通过 Active Directory 中的帐户名完成 生成的 Kerberos 特权属性证书 (PAC),或 机票上的帐户名称(如果没有 PAC)。

例如,Samba 之前会尝试查找用户“DOMAIN\user” 诉诸于试图找到用户“用户”。 如果对 DOMAIN\user 的搜索失败,则权限 爬山是可能的。

对于那些不熟悉Samba的人,您应该知道这是一个项目,它将继续开发Samba 4.x分支,并完全实现域控制器和Active Directory服务,与Windows 2000实现兼容,并且能够提供所有版本的服务。 Microsoft所支持的Windows客户端数量,包括Windows 10。

桑巴舞4是 多功能服务器产品 它还提供了文件服务器,打印服务和身份验证服务器(winbind)的实现。

在已发布的更新中消除的漏洞中,提到了以下漏洞:

  • CVE-2020-25717- 由于将域用户映射到本地系统用户的逻辑存在缺陷,能够在其系统上创建新帐户并通过 ms-DS-MachineAccountQuota 管理的 Active Directory 域用户可以获得对包括的其他系统的 root 访问权限在域中。
  • CVE-2021-3738- 访问 Samba AD DC RPC (dsdb) 服务器实现中已释放的内存区域(释放后使用),这可能会在操作连接设置时导致权限提升。
    CVE-2016-2124- 使用 SMB1 协议建立的客户端连接可以传递到以纯文本或使用 NTLM 传输身份验证参数(例如,确定 MITM 攻击的凭据),即使用户或应用程序通过 Kerberos 配置为强制身份验证。
  • CVE-2020-25722- 未在基于 Samba 的 Active Directory 域控制器上执行适当的存储访问检查,允许任何用户绕过凭据并完全破坏域。
  • CVE-2020-25718- 由 RODC(只读域控制器)发布的 Kerberos 票证未正确隔离到基于 Samba 的 Active Directory 域控制器,可用于从 RODC 获取管理员票证而无需这样做。
  • CVE-2020-25719- 基于 Samba 的 Active Directory 域控制器并不总是考虑包中 Kerberos 票证中的 SID 和 PAC 字段(设置“gensec: require_pac = true”时,仅不考虑名称和 PAC),这允许具有在本地系统上创建帐户的权利,以冒充另一个域用户,包括特权用户。
  • CVE-2020-25721: 对于使用 Kerberos 进行身份验证的用户,并不总是发布 Active Directory (objectSid) 的唯一标识符,这可能会导致用户与用户交叉。
  • CVE-2021-23192- 在 MITM 攻击期间,可以在被拆分为多个部分的大型 DCE / RPC 请求中欺骗片段。

最后,如果你有兴趣了解更多,可以查阅详情 以下链接。


发表您的评论

您的电子邮件地址将不会被发表。 必填字段标有 *

*

*

  1. 负责数据:MiguelÁngelGatón
  2. 数据用途:控制垃圾邮件,注释管理。
  3. 合法性:您的同意
  4. 数据通讯:除非有法律义务,否则不会将数据传达给第三方。
  5. 数据存储:Occentus Networks(EU)托管的数据库
  6. 权利:您可以随时限制,恢复和删除您的信息。