【漏洞通告】Samba 11月多個安全漏洞
發布時間 2021-11-100x00 漏洞概述
2021年11月9日,Samba 團隊發布安全更新,修復了Samba 中的多個安全漏洞,包括CVE-2020-25719、CVE-2020-25721、CVE-2020-25722、CVE-2021-3738和CVE-2021-23192等。
0x01 漏洞詳情
Samba是在Linux和UNIX系統上實現SMB協議的一個免費軟件,由服務器及客戶端程序構成。SMB(Server Messages Block,信息服務塊)是一種在局域網上共享文件和打印機的一種通信協議,它為局域網內的不同計算機之間提供文件及打印機等資源的共享服務。
Samba 團隊本次發布了Samba 4.15.2、4.14.10 和 4.13.14 版本,修復了如下8個安全漏洞:
CVE ID | CVSS評分 | 描述 | 影響范圍 |
CVE-2016-2124 | null | 中間人攻擊可以迫使客戶端的SMB1代碼退回到明文或基于NTLM的認證,即使用戶或應用程序要求Kerberos認證。 | Samba 3.0.0 - 4.15.1 |
CVE-2020-25717 | 8.1 | AD 域中的用戶可以成為域成員的root 用戶。Samba可能以一種不受歡迎的方式將域用戶映射到本地用戶。 | Samba 3.0以來的所有Samba版本。 |
CVE-2020-25718 | 7.5 | Samba AD DC沒有正確地對由RODC簽發的Kerberos票據進行沙箱處理。 | Samba >= 4.0.0 |
CVE-2020-25719 | 7.2 | 如果Samba AD DC沒有嚴格要求Kerberos PAC,并且總是使用其中的SID,那么它可能會對票據代表的用戶產生混淆。 其結果可能包括整個域的妥協。 | Samba >= 4.0.0 |
CVE-2020-25721 | null | Kerberos 接受者需要輕松訪問穩定的 AD 標識符(如 objectSid)。 | Samba > 4.0.0 |
CVE-2020-25722 | 8.8 | Samba AD DC沒有對存儲的數據進行足夠的訪問和一致性檢查。 | Samba>=4.0.0 |
CVE-2021-3738 | 7.6 | 在Samba AD DC RPC服務器中Use after free。 | Samba 4.0以來的所有Samba版本 |
CVE-2021-23192 | 4.8 | 后續DCE/RPC片段注入漏洞。 | Samba >=4.10.0 |
0x02 處置建議
目前Samba團隊已經修復了這些漏洞,建議及時升級更新到Samba 4.15.2、4.14.10 或 4.13.14。
下載鏈接:
https://www.samba.org/
0x03 參考鏈接
https://www.samba.org/samba/history/security.html
https://www.samba.org/samba/security/CVE-2016-2124.html
https://us-cert.cisa.gov/ncas/current-activity/2021/11/09/samba-releases-security-updates
0x04 更新版本
版本 | 日期 | 修改內容 |
V1.0 | 2021-11-10 | 首次發布 |
0x05 附錄
公司簡介
啟明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式掛牌上市,是國內最具實力的信息安全產品和安全管理平臺、安全服務與解決方案的領航企業之一。
公司總部位于北京市中關村軟件園,在全國各省、市、自治區設立分支機構六十多個,擁有覆蓋全國的銷售體系、渠道體系和技術支持體系;并在華北、華東、西南和華南布局四大研發中心,分別為北京研發總部、上海研發中心、成都研發中心和廣州研發中心。
多年來,啟明星辰致力于提供具有國際競爭力的自主創新的安全產品和最佳實踐服務,幫助客戶全面提升其IT基礎設施的安全性和生產效能,為打造和提升國際化的民族信息安全產業領軍品牌而不懈努力。
關于我們
啟明星辰安全應急響應中心主要針對重要安全漏洞的預警、跟蹤和分享全球最新的威脅情報和安全報告。
關注以下公眾號,獲取全球最新安全資訊: