Vulnérabilité critique d’usurpation d’identité dans « Samba AD DC »

  • Post author:
  • Post category:Alertes et Avis

Origine: bjCSIRT

Numéro: 2022/ALERTE/009

Date de l’alerte: 08/02/2022

APERÇU :

La vulnérabilité libellée sous le CVE-2022-0336 met en lumière une faille de la fonctionnalité « Samba AD DC » qui permettrait une usurpation d’identité. La faille est due aux configurations et vérifications pour empêcher les « Service Principal Name alias ».

Son exploitation pourrait permettre à un attaquant distant de se faire passer pour des services légitimes, entrainant une compromission de la confidentialité, l’intégrité et la disponibilité. Tout ceci élève le score de sévérité CVSS v3 de cette vulnérabilité à 8.8.

DESCRIPTION :

« Samba AD DC » est un outil utilisé pour configurer les différents répertoires actifs des infrastructures Samba déployées. Samba AC DC inclut des vérifications lors de l’ajout des attributs « SPN » (noms de service principal) à un compte afin de s’assurer que ces derniers n’ont pas déjà des alias présents dans la base de données.

 Certaines de ces vérifications peuvent être contournées si une modification de compte ajoute à nouveau un SPN qui était précédemment présent sur ce compte, comme celui ajouté lorsqu’un ordinateur est joint à un domaine. Un attaquant ayant la capacité d’écriture sur un compte pourrait exploiter cette vulnérabilité pour :

  • se faire passer pour un service arbitraire et d’effectuer différentes modifications sur les SPN (Service Principal Name) des services présents sur le système cible,
  • effectuer une attaque par déni de service en ajoutant un SPN qui correspond à un service existant,
  • intercepter le trafic du système cible en se faisant passer pour des services existants, ce qui entraîne une perte de confidentialité et d’intégrité des données.

IMPACT :

  • Atteinte à l’intégrité des données ;
  • Atteinte à la confidentialité des données ;
  • Atteinte à la disponibilité des données ;

SYSTEMES AFFECTÉS :

Samba 4.0.0 et toutes ses versions ultérieures ;

MESURES À PRENDRE :

Il est fortement recommandé aux utilisateurs d’effectuer une mise à jour vers les versions 4.13.17, 4.14.12 et 4.15.4 de Samba qui comportent des correctifs de sécurité à cette vulnérabilité.

REFERENCE :

Partagez sur vos réseaux.