Bulletin d'alerte Debian

DLA-2668-1 samba -- Mise à jour de sécurité pour LTS

Date du rapport :
31 mai 2021
Paquets concernés :
samba
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le système de suivi des bogues Debian : Bogue 946786.
Dans le dictionnaire CVE du Mitre : CVE-2019-10218, CVE-2019-14833, CVE-2019-14847, CVE-2019-14861, CVE-2019-14870, CVE-2019-14902, CVE-2019-14907, CVE-2021-20254.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichiers SMB/CIFS, d’impression et de connexion pour Unix.

  • CVE-2019-10218

    Un défaut a été découvert dans le client samba par lequel un serveur malveillant pouvait fournir un nom de chemin avec séparateurs au client. Cela pourrait permettre d’accéder à des fichiers et des répertoires en dehors des noms de chemin réseau SMB. Un attaquant pourrait utiliser cette vulnérabilité pour créer des fichiers en dehors du répertoire de travail en cours en utilisant les privilèges de l’utilisateur client.

  • CVE-2019-14833

    Un défaut a été découvert dans la manière dont Samba gére les modifications de mot de passe utilisateur ou un nouveau mot de passe pour un utilisateur de samba. Le contrôleur de domaine Active Directory peut être configuré pour utiliser un script personnalisé de vérification de complexité de mot de passe. Cette configuration de complexité peut échouer quand des caractères non ASCII sont utilisés dans le mot de passe. Cela pourrait conduire à ce que des mots de passe faibles soient définis pour des utilisateurs de samba, les rendant vulnérables à des attaques par dictionnaire.

  • CVE-2019-14847

    Un défaut a été découvert dans samba par lequel un attaquant peut planter un serveur LDAP AC DC à l’aide de dirsync, aboutissant à un déni de service. Une élévation des privilèges n’est pas possible avec ce problème.

  • CVE-2019-14861

    Samba a un problème par lequel un enchaînement dnsserver RPC fournit des moyens administratifs de modifier des enregistrements et des zones DNS. Samba, agissant comme AD DC, stocke les enregistrements DNS dans LDAP. Dans AD, les permissions par défaut pour la partition DNS permettent la création de nouveaux enregistrements par des utilisateurs authentifiés. Cela est utilisé, par exemple, pour permettre à des machines de s’auto-enregistrer comme DNS. Si un enregistrement DNS était créé et correspondait indépendamment de la casse au nom de la zone, les routines ldb_qsort() et dns_name_compare() pourraient être induites en erreur dans la lecture de la mémoire avant la liste d’entrées DNS lors de la réponse à DnssrvEnumRecords() ou DnssrvEnumRecords2() et ainsi suivre une mémoire non valable comme pointeur.

  • CVE-2019-14870

    Samba a un problème par lequel le modèle de délégation S4U (MS-SFU) de Kerberos inclut une fonctionnalité permettant à un sous-ensemble de clients de refuser la délégation imposée de toute façon, que ce soit l’authentification S4U2Self ou normale de Kerberos, en obligeant tous les tickets pour ces clients a être non retransmissibles. Dans AD, cela est mis en œuvre par un attribut d’utilisateur delegation_not_allowed (c’est-à-dire pas de délégation), qui se traduit par disallow-forwardable. Cependant l’AC DC de Samba ne réalise pas cela pour S4U2Self et ne règle pas l’indicateur forwardable même si le client usurpateur n’a pas l’indicateur not-delegated défini.

  • CVE-2019-14902

    Il existe un problème dans samba par lequel la suppression du droit de créer ou modifier un sous-arbre ne serait pas automatiquement appliquée à tous les contrôleurs de domaine.

  • CVE-2019-14907

    Samba a un problème lorsqu’il est réglé avec  log level = 3  (ou supérieur), alors la chaîne obtenue du client, après un échec de conversion de caractères, est affichée. De telles chaînes peuvent être fournies durant l’échange d’authentification NTLMSSP. En particulier dans l’AD DC de samba, cela peut déclencher la fin d’un processus à long terme (tel un serveur RPC). (Dans le cas d’un serveur de fichiers, la cible la plus probable, smbd, opère selon un processus par client, aussi un plantage ici est bénin).

  • CVE-2021-20254

    Un défaut a été découvert dans samba. Le système de fichiers smbd doit mapper les identités de groupes Windows (SID) dans des identifiants de groupe Unix (GID). Le code réalisant cela a un défaut qui pourrait permettre de lire des données après la fin du tableau dans le cas où une entrée de cache négative a été ajoutée au cache de mappage. Cela pourrait faire que le code appelant renvoie ces valeurs dans le jeton du processus qui stocke l’appartenance de groupe d’un utilisateur. Le plus grand risque de cette vulnérabilité concerne la confidentialité et l’intégrité.

Pour Debian 9 Stretch, ces problèmes ont été corrigés dans la version 2:4.5.16+dfsg-1+deb9u4.

Nous vous recommandons de mettre à jour vos paquets samba.

Pour disposer d'un état détaillé sur la sécurité de samba, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/samba.

Plus d’informations à propos des annonces de sécurité de Debian LTS, comment appliquer ces mises à jour dans votre système et les questions fréquemment posées peuvent être trouvées sur : https://wiki.debian.org/LTS.