Samba 收到了各種錯誤修復,刪除了 8 個漏洞

最近 針對各種 Samba 版本發布了修復包更新, 哪個是版本 4.15.2,4.14.10和4.13.14,他們實施了包括消除 8 個漏洞在內的更改,其中大部分漏洞可能導致 Active Directory 域的完全入侵。

應該指出的是,其中一個問題在 2016 年已修復,五個,截至 2020 年,儘管其中一個修復導致無法在狀態設置中運行 winbindd «允許受信任的域 = 否»(開發人員打算立即發布另一個更新以進行修復)。

這些函數如果落入壞人之手可能非常危險,因為用戶 q創建此類帳戶的人不僅擁有創建此類帳戶的廣泛權限 並設置他們的密碼,但稍後用 唯一的限制是它們可能與現有的 samAccountName 不匹配。

當 Samba 作為 AD 域的成員並接受 Kerberos 票證時,它必須 將在那裡找到的信息映射到本地 UNIX 用戶 ID (uid)。 這個 當前通過 Active Directory 中的帳戶名完成 生成的 Kerberos 特權屬性證書 (PAC),或 機票上的帳戶名稱(如果沒有 PAC)。

例如,Samba 之前會嘗試查找用戶“DOMAIN\user” 訴諸於試圖找到用戶“用戶”。 如果搜索 DOMAIN\user 可能失敗,則權限 爬山是可能的。

對於那些不熟悉Samba的人,您應該知道這是一個項目,它將繼續開發Samba 4.x分支,並完全實現域控制器和Active Directory服務,與Windows 2000實現兼容,並且能夠提供所有版本的服務。 Microsoft所支持的Windows客戶端數量,包括Windows 10。

桑巴舞4,是 多功能服務器產品 它還提供了文件服務器,打印服務和身份驗證服務器(winbind)的實現。

在已發布的更新中消除的漏洞中,提到了以下漏洞:

  • CVE-2020,25717- 由於將域用戶映射到本地系統用戶的邏輯存在缺陷,能夠在其係統上創建新帳戶並通過 ms-DS-MachineAccountQuota 管理的 Active Directory 域用戶可以獲得對包括的其他系統的 root 訪問權限在域中。
  • CVE-2021,3738- 訪問 Samba AD DC RPC (dsdb) 服務器實現中已釋放的內存區域(釋放後使用),這可能會在操作連接設置時導致權限提升。
    CVE-2016,2124- 使用 SMB1 協議建立的客戶端連接可以傳遞給以純文本或 NTLM 傳輸身份驗證參數(例如,確定 MITM 攻擊的憑據),即使用戶或應用程序通過 Kerberos 配置為強制身份驗證。
  • CVE-2020,25722- 未在基於 Samba 的 Active Directory 域控制器上執行適當的存儲訪問檢查,允許任何用戶繞過憑據並完全破壞域。
  • CVE-2020,25718- RODC(只讀域控制器)發布的 Kerberos 票證沒有正確隔離到基於 Samba 的 Active Directory 域控制器,後者可用於從 RODC 獲取管理員票證,而無需這樣做。
  • CVE-2020,25719- 基於 Samba 的 Active Directory 域控制器並不總是考慮包中 Kerberos 票證中的 SID 和 PAC 字段(設置“gensec:require_pac = true”時,僅不考慮名稱和 PAC),這允許具有在本地系統上創建帳戶的權利,以冒充另一個域用戶,包括特權用戶。
  • CVE-2020-25721: 對於使用 Kerberos 進行身份驗證的用戶,並不總是發布 Active Directory (objectSid) 的唯一標識符,這可能會導致用戶與用戶交叉。
  • CVE-2021,23192- 在 MITM 攻擊期間,有可能在被分成多個部分的大型 DCE / RPC 請求中欺騙片段。

最後,如果你有興趣了解更多,可以查閱詳情 以下鏈接。


發表您的評論

您的電子郵件地址將不會被發表。 必填字段標有 *

*

*

  1. 負責數據:MiguelÁngelGatón
  2. 數據用途:控制垃圾郵件,註釋管理。
  3. 合法性:您的同意
  4. 數據通訊:除非有法律義務,否則不會將數據傳達給第三方。
  5. 數據存儲:Occentus Networks(EU)託管的數據庫
  6. 權利:您可以隨時限制,恢復和刪除您的信息。