ROSA-SA-18-03-17.001 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Статус уязвимости:)
(Пакеты к обновлению:)
Строка 30: Строка 30:
  
 
==== Пакеты к обновлению: ====
 
==== Пакеты к обновлению: ====
*На данный момент отсутствуют
+
*samba-4.3.13-5 для ОС RED или ROSA Fresh R7/8 (платформа 2014.1)
 
+
*samba-4.6.14-1 для 2016.1 для ОС ROSA Fresh R9 и выше
 
;
 
;
  

Версия 13:54, 5 апреля 2018

Номер бюллетеня безопасности:

ROSA-SA-18-03-17.001

Описание уязвимости:

Samba LDAP-сервер с реализацией контроллера домена Active Directory во всех версиях Samba начиная с 4.0.0 неверно проверяет разрешения на изменение паролей через LDAP, позволяя аутентифицированным пользователям изменять пароли других пользователей, включая пароли администраторов и привилегированных учётных записей служб (например, контроллеров домена)

Затронутые продукты:

  • ОС РОСА RED
  • ОС РОСА Fresh

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Уязвимость устранена

Пакеты к обновлению:

  • samba-4.3.13-5 для ОС RED или ROSA Fresh R7/8 (платформа 2014.1)
  • samba-4.6.14-1 для 2016.1 для ОС ROSA Fresh R9 и выше

Рекомендации по нейтрализации:

  • Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой:
 ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber

Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.

  • Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или установив минимальный размер пароля в максимально возможное значение (2 Гб).

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:

Записи отсутствуют.

CVEs:

CVE-2018-1057

Дополнительная информация: