Debians sikkerhedsbulletin

DSA-5003-1 samba -- sikkerhedsopdatering

Rapporteret den:
9. nov 2021
Berørte pakker:
samba
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2016-2124, CVE-2020-25717, CVE-2020-25718, CVE-2020-25719, CVE-2020-25721, CVE-2020-25722, CVE-2021-3738, CVE-2021-23192.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Samba, en SMB/CIFS-fil-, print- og loginserver til Unix.

  • CVE-2016-2124

    Stefan Metzmacher rapporterede at SMB1-klientforbindelse kunne nedgraderes til ren tekst-autentifikation.

  • CVE-2020-25717

    Andrew Bartlett rapporterede at Samba kunne mappe domænebrugere til lokale brugere på en uønsket måde, hvilket muliggjorde rettighedsforøgelse. Opdateringen indfører et nyt parameter min domain uid (som standard sat til 1000), for ikke at acceptere en UNIX-uid under denne værdi.

  • CVE-2020-25718

    Andrew Bartlett rapporterede at Samba som AD DC, når kombineret med en RODC, ikke bekræftede hvorvidt RODC'en havde tilladelse til at udskrive en ticket for den bruger, hvilket gjorde det muligt for en RODC at udskrive administratortickets.

  • CVE-2020-25719

    Andrew Bartlett rapporterede at Samba som AD DC, ikke altid stolede på SID'en og PAC i Kerberos-tickets, og kunne blive forvirret vedrørende den bruger, en ticket repræsenterer. Hvis en priviligeret konto blev angrebet, kunne det føre til en total domænekompromittering.

  • CVE-2020-25721

    Andrew Bartlett rapporterede at Samba som AD DC, ikke stillede en måde til rådighed for Linux-applikationer til at få adgang til en pålidelig SID (og samAccountName) i ustedte tickets.

  • CVE-2020-25722

    Andrew Bartlett rapporterede at Samba som AD DC, ikke foretog tilstrækkelig adgangs- og overensstemmelseskontrol af opbevarede data, som potentielt muliggjorde en totalt domænekompromittering.

  • CVE-2021-3738

    William Ross rapporterede at Samba AD DC's RPC-server kunne anvende hukommelse, som var frigivet når en under-forbindelse var lukket, medførende lammelsesangreb og potentielt rettighedsforøgelse.

  • CVE-2021-23192

    Stefan Metzmacher rapporterede at hvis en klient til en Samba-server sendte en meget stor DCE/RPC-forespørgsel, og valgte at fragmentere den, kunne en angriber erstatte senere fragementer med deres egne data, og dermed omgå signaturkrav.

I den stabile distribution (bullseye), er disse problemer rettet i version 2:4.13.13+dfsg-1~deb11u2.

Vi anbefaler at du opgraderer dine samba-pakker.

For detaljeret sikkerhedsstatus vedrørende samba, se dens sikkerhedssporingsside på: https://security-tracker.debian.org/tracker/samba