Рекомендация Debian по безопасности

DSA-5003-1 samba -- обновление безопасности

Дата сообщения:
09.11.2021
Затронутые пакеты:
samba
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2016-2124, CVE-2020-25717, CVE-2020-25718, CVE-2020-25719, CVE-2020-25721, CVE-2020-25722, CVE-2021-3738, CVE-2021-23192.
Более подробная информация:

В Samba, файловом сервере, сервере печати и входа SMB/CIFS для Unix, было обнаружено несколько уязвимостей.

  • CVE-2016-2124

    Штефан Метцмахер сообщил, что аутентифиация клиентских SMB1-соединений может быть понижена до обычного текстового формата.

  • CVE-2020-25717

    Эндрю Бартлет сообщил, что Samba может преобразовывать пользователей домена в локальных пользователей нежелательным образом, позволяя выполнять повышение привилегий. Обновление добавляет новый параметр min domain uid (по умолчанию имеет значение 1000) для того, чтобы не принимать пользовательские идентификаторы UNIX ниже этого значения.

  • CVE-2020-25718

    Эндрю Бартлет сообщил, что Samba в качестве AD DC, вместе с RODC, не подтверждает разрешение RODC печатать билет для данного пользователя, позволяя RODC печатать билеты администратора.

  • CVE-2020-25719

    Эндрю Бартлет сообщил, что Samba в качестве AD DC не всегда полагается на SID и PAC в билетах Kerberos и может перепутать пользователей, представляемых билетами. Если привилегированная учётная запись оказывается целью атаки, то данная уязвимость приводит к полной компрометации домена.

  • CVE-2020-25721

    Эндрю Бартлет сообщил, что Samba в качестве AD DC не предоставляет возможность приложениями Linux получать надёжный SID (и samAccountName) в выданных билетах.

  • CVE-2020-25722

    Эндрю Бартлет сообщил, что Samba в качестве AD DC не выполняет достаточные проверки доступа и соответствия хранимых данных, потенциально позволяя полностью компрометировать домен.

  • CVE-2021-3738

    Уильям Росс сообщил, что RPC-сервер Samba AD DC может использовать память, которая была освобождена при закрытии процесса подчинённого соединения, что приводит к отказу в обслуживании и возможному повышению привилегий.

  • CVE-2021-23192

    Штефан Метцмахер сообщил, что если клиент Samba-сервера отправляет очень большой DCE/RPC-запрос и решает разбить его на фрагменты, то злоумышленник может заменить более поздние фрагменты своими данными, обходя тем самым требования проверки подписи.

В стабильном выпуске (bullseye) эти проблемы были исправлены в версии 2:4.13.13+dfsg-1~deb11u2.

Рекомендуется обновить пакеты samba.

С подробным статусом поддержки безопасности samba можно ознакомиться на соответствующей странице отслеживания безопасности по адресу https://security-tracker.debian.org/tracker/samba