Bulletin d'alerte Debian

DSA-5003-1 samba -- Mise à jour de sécurité

Date du rapport :
9 novembre 2021
Paquets concernés :
samba
Vulnérabilité :
Oui
Références dans la base de données de sécurité :
Dans le dictionnaire CVE du Mitre : CVE-2016-2124, CVE-2020-25717, CVE-2020-25718, CVE-2020-25719, CVE-2020-25721, CVE-2020-25722, CVE-2021-3738, CVE-2021-23192.
Plus de précisions :

Plusieurs vulnérabilités ont été découvertes dans Samba, un serveur de fichier SMB/CIFS, d'impression et de connexion pour UNIX.

  • CVE-2016-2124

    Stefan Metzmacher a signalé que les connexions d'un client SMB1 peuvent être déclassées vers une authentification en texte en clair.

  • CVE-2020-25717

    Andrew Bartlett a signalé que Samba peut faire correspondre les utilisateurs du domaine à des utilisateurs locaux d'une manière non désirée, permettant une élévation de privilèges. La mise à jour introduit un nouveau paramètre min domain uid (1000 par défaut) pour ne pas accepter un UID UNIX inférieur à cette valeur.

  • CVE-2020-25718

    Andrew Bartlett a signalé que Samba comme serveur AD DC, lorsqu'il est rejoint par un contrôleur de domaine en lecture seule (RODC), ne confirmait pas si le RODC était autorisé à produire un ticket pour cet utilisateur, lui permettant de produire des tickets d'administrateur.

  • CVE-2020-25719

    Andrew Bartlett a signalé que Samba comme serveur AD DC ne s'appuyait pas sur des tickets SID et PAC dans Kerberos et pourrait être trompé sur le ticket présenté par un utilisateur. Si un compte privilégié était attaqué, cela pourrait conduire à la compromission complète du domaine.

  • CVE-2020-25721

    Andrew Bartlett a signalé que Samba comme serveur AD DC ne fournit pas aux applications Linux de moyen pour obtenir un SID fiable ou un attribut samAccountName dans les tickets produits.

  • CVE-2020-25722

    Andrew Bartlett a signalé que Samba comme serveur AD DC ne réalisait pas une vérification suffisante d'accès et de conformité des données stockées, permettant éventuellement la compromission complète du domaine.

  • CVE-2021-3738

    William Ross a signalé que le serveur RPC AD DC de Samba peut utiliser la mémoire qui a été libérée lors de la clôture d'une sous connexion, avec pour conséquences un déni de service, et éventuellement, une élévation de privilèges.

  • CVE-2021-23192

    Stefan Metzmacher a signalé que si le client d'un serveur Samba envoyait une très grande requête DCE/RPC et choisissait de la fragmenter, un attaquant pourrait remplacer les derniers fragments par ses propres données, contournant les exigences de signature.

Pour la distribution stable (Bullseye), ces problèmes ont été corrigés dans la version 2:4.13.13+dfsg-1~deb11u2.

Nous vous recommandons de mettre à jour vos paquets samba.

Pour disposer d'un état détaillé sur la sécurité de samba, veuillez consulter sa page de suivi de sécurité à l'adresse : https://security-tracker.debian.org/tracker/samba.