欢迎user
新华三攻防实验室
2021/11/11
Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。
近日,新华三攻防实验室威胁预警团队监测到Samba官方发布了十一月的漏洞风险通告,修复了CVE-2016-2124、CVE-2020-25717、CVE-2020-25718、CVE-2020-25719、CVE-2020-25721、CVE-2020-25722、CVE-2021-37232 和 CVE-2021-37232 在内8个漏洞。请受影响的用户及时下载安装更新补丁,以免受到漏洞影响。
1、 CVE-2016-2124
恶意攻击者可以强制客户端SMB1代码回退到纯文本或基于 NTLM 的身份验证,即使用户或应用程序请求了 Kerberos 身份验证,从而导致通过网络发送的明文密码等敏感信息被泄露。
影响范围:Samba 3.0.0 - 4.15.1
2、CVE-2020-25717
该漏洞是由于 Windows Active Directory (AD) 域中的用户可以通过特殊手段提权升级为root用户,导致Samba可能将域用户错误地映射到本地用户。
评分:8.1
影响范围:自 Samba 3.0 以来的所有 Samba 版本
3、CVE-2020-25718
该漏洞是由于Samba 作为 Active Directory 域控制器,能够支持RODC,但是,在接受来自 Samba 或 Windows RODC 的票证时,Samba未确认 RODC 是否有权限打印此类票证,从而导致恶意攻击者能够通过 RODC 打印管理员票证,提升自身权限。
评分:7.5
影响范围:Samba 4.0.0 及更高版本
4、CVE-2020-25719
该漏洞是由于Samba 作为 Active Directory 域控制器,通常使用Kerberos提供基于名称的身份验证来进行授权,如果没有严格要求 Kerberos PAC 并始终使用在其中找到的 SID,可能会混淆票证代表的用户,结果可能包括总计域妥协。
评分:7.2
影响范围:Samba 4.0.0 及更高版本
5、CVE-2020-25721
Kerberos 接受器需要轻松访问稳定的 AD 标识符(例如 objectSid)。作为 AD DC 的 Samba 现在为 Linux 应用程序提供了一种在已发出票证中获取可靠 SID(和 samAccountName)的方法。
影响范围:自 Samba 4.0.0 以来的所有 Samba 版本
6、CVE-2020-25722
该漏洞是由于Samba AD DC 没有对存储的数据进行足够的访问和一致性检查。在 Samba AD DC 中的许多点上,基于每个属性和架构的权限检查没有正确实施,导致整个域受到损害。
评分:8.8
影响范围:Samba 4.0.0 及更高版本
7、CVE-2020-25722
该漏洞是由于在 Samba AD DC 服务器中Use after free,AD DC RPC 服务器可以使用在子连接关闭时释放的内存,从而可能允许指向不同的用户状态,导致允许更多特权用户访问。
评分:7.6
影响范围:自 Samba 4.0 以来的所有 Samba 版本
8、CVE-2021-23192
该漏洞是由于DCE/RPC 的后续片段中存在注入漏洞。如果 Samba 服务器的客户端发送了一个非常大的 DCE/RPC 请求,并对其进行分段,恶意攻击者可以将恶意数据替换后面的分段,从而绕过签名要求。
评分:4.8
影响范围:Samba 4.10.0 及更高版本。
目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:
https://www.samba.org/samba/history/security.html
https://www.samba.org/samba/history/security.html