Samba-update lost acht kwetsbaarheden op | heise online


Bijgewerkte Samba-pakketten, die services bieden zoals Windows-bestands- en printershares voor andere besturingssystemen, met versie 4.15.2, 4.14.10 en 4.13.14 zijn beschikbaar om verschillende beveiligingslacunes te dichten, waarvan sommige een hoog risico lopen. Een aantal hiervan heeft met name betrekking op de werking van Samba als Active Directory-domeincontroller.

De ernstigste fout in de vorige versies vanaf 4.0 zou er blijkbaar toe kunnen leiden dat elke gebruiker de AD die door Samba als domeincontroller wordt geleverd, compromitteert vanwege verdere fouten in Samba (CVE-2020-25722, CVSS 8.8). Een andere kwetsbaarheid in Samba 3.0 en hoger kan gebruikers in staat stellen om bevoegdheden te verhogen als Samba Kerberos accepteert als AD-lid (CVE-2020-25717, CVSS 8.1).

Verdere beveiligingslacunes maakten het ook mogelijk om de rechten uit te breiden door een ‘use-after-free’-fout bij het verwerken van DCE / RPC-pakketten (Distributed Computing Environment / Remote Procedure Calls) van Samba 4.0 (CVE-2021-3738, CVSS 7.6). Als een alleen-lezen domeincontroller werd toegevoegd aan een AD met Samba als domeincontroller, vond er geen rechtencontrole plaats zodat ongeautoriseerde beheerderstickets konden worden afgedrukt (CVE-2020-25718, CVSS 7.5.) Door onjuiste verwerking van autorisatie-informatie in Kerberos-pakketten (SID en PAC), kan een AD worden gecompromitteerd (CVE-2020-25719, CVSS 7.2). In omgevingen waarin Samba 4.10.0 naar boven draait, kunnen aanvallers hun eigen (gemanipuleerde) fragmenten invoegen met grote, gefragmenteerde DCE/RPC-pakketten en zo het servergedrag veranderen (CVE-2021-23192, CVSS 4.8)

Twee kwetsbaarheden hebben geen specifieke classificatie qua ernst CVSS verwerven. Aan de ene kant zou er een potentiële client-domme aanval zijn op verbindingen met SMBv1 in Samba 3.0 naar 4.15.1, waarbij verbindingen zouden kunnen worden gedowngraded naar niet-versleutelde communicatie, in platte tekst (CVE-2016-2124). Aangezien het oude protocol handmatig moet worden geïnstalleerd en geactiveerd sinds Windows 10 en het besturingssysteem op steeds meer clients te vinden is, zou de potentiële schade beperkt moeten blijven.

Aan de andere kant hebben de Samba-ontwikkelaars een functie toegevoegd in de vorm van een gegevensstructuur waarmee toepassingen die toegang hebben tot Samba om PAC-informatie in Kerberos te decoderen, de autorisaties stabiel kunnen lezen (CVE-2020-25721). Dit was voorheen niet betrouwbaar en in het tweede hiaat hierboven (CVE-2020-25717) de oorzaak van het probleem dat is ontstaan.

Beheerders van Samba-installaties moeten de meegeleverde bijgewerkte pakketten snel importeren.


(dmk)



Source link

Deze site gebruikt Akismet om spam te verminderen. Bekijk hoe je reactie-gegevens worden verwerkt.

%d bloggers liken dit: