ROSA-SA-18-03-17.001

Материал из Rosalab Wiki
Версия от 13:56, 5 апреля 2018; Consta (обсуждение | вклад) (Защищена страница «ROSA-SA-18-03-17.001» ([Редактирование=Разрешено только администраторам] (бессрочно) [Переименование=Разрешено только админ…)

(разн.) ← Предыдущая | Текущая версия (разн.) | Следующая → (разн.)
Это снимок страницы. Он включает старые, но не удалённые версии шаблонов и изображений.
Перейти к: навигация, поиск

Номер бюллетеня безопасности:

ROSA-SA-18-03-17.001

Описание уязвимости:

Samba LDAP-сервер с реализацией контроллера домена Active Directory во всех версиях Samba начиная с 4.0.0 неверно проверяет разрешения на изменение паролей через LDAP, позволяя аутентифицированным пользователям изменять пароли других пользователей, включая пароли администраторов и привилегированных учётных записей служб (например, контроллеров домена)

Затронутые продукты:

  • ОС РОСА RED
  • ОС РОСА Fresh

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Уязвимость устранена

Пакеты к обновлению:

  • samba-4.3.13-5 (не ниже) для ОС RED или ROSA Fresh R7/8 (платформа 2014.1)
  • samba-4.6.14-1 (не ниже) для ОС ROSA Fresh R9 и выше (платформа 2016.1)

Рекомендации по нейтрализации:

  • Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой:
 ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber

Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.

  • Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или установив минимальный размер пароля в максимально возможное значение (2 Гб).

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-1057

Дополнительная информация: