ROSA-SA-18-03-17.001 — различия между версиями
Материал из Rosalab Wiki
(→Затронутые продукты:) |
Consta (обсуждение | вклад) м (Защищена страница «ROSA-SA-18-03-17.001» ([Редактирование=Разрешено только администраторам] (бессрочно) [Переименование=Разрешено только админ…) |
||
(не показаны 4 промежуточные версии этого же участника) | |||
Строка 25: | Строка 25: | ||
==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ==== | ==== <abbr title="Всего мы используем 5 вариантов статуса решения проблемы, от благоприятного к неблагоприятному - от УСТРАНЕНА (проблема решена), НЕЙТРАЛИЗОВАНА, ИНФОРМАЦИЯ ПРОВЕРЯЕТСЯ, ВЕДУТСЯ РАБОТЫ ПО УСТРАНЕНИЮ до НЕ УСТРАНЕНА (проблема не решена).">Статус</abbr> уязвимости: ==== | ||
− | * | + | * Уязвимость устранена |
− | ; | + | ; |
− | + | ||
− | + | ||
+ | ==== Пакеты к обновлению: ==== | ||
+ | *samba-4.3.13-5 (не ниже) для ОС RED или ROSA Fresh R7/8 (платформа 2014.1) | ||
+ | *samba-4.6.14-1 (не ниже) для ОС ROSA Fresh R9 и выше (платформа 2016.1) | ||
; | ; | ||
Текущая версия на 13:56, 5 апреля 2018
Содержание
Номер бюллетеня безопасности:
ROSA-SA-18-03-17.001
Описание уязвимости:
Samba LDAP-сервер с реализацией контроллера домена Active Directory во всех версиях Samba начиная с 4.0.0 неверно проверяет разрешения на изменение паролей через LDAP, позволяя аутентифицированным пользователям изменять пароли других пользователей, включая пароли администраторов и привилегированных учётных записей служб (например, контроллеров домена)
Затронутые продукты:
- ОС РОСА RED
- ОС РОСА Fresh
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Уязвимость устранена
Пакеты к обновлению:
- samba-4.3.13-5 (не ниже) для ОС RED или ROSA Fresh R7/8 (платформа 2014.1)
- samba-4.6.14-1 (не ниже) для ОС ROSA Fresh R9 и выше (платформа 2016.1)
Рекомендации по нейтрализации:
- Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой:
ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber
- Для защиты можно использовать следующий скрипт: samba_CVE-2018-1057_helper
Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.
- Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или установив минимальный размер пароля в максимально возможное значение (2 Гб).
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.