ROSA-SA-18-03-17.001 — различия между версиями

Материал из Rosalab Wiki
Перейти к: навигация, поиск
(Новая страница: «; === Номер бюллетеня безопасности: === <blockquote> ROSA-SA-18-03-17.001 </blockquote> ; ==== Описание уязвимости:…»)
 
(Рекомендации по нейтрализации:)
Строка 31: Строка 31:
 
;  
 
;  
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
 
==== Рекомендации по <abbr title="Здесь приводятся рекомендации по изменению конфигурации ПО, или изменению среды функционирования ПО. Это иногда нужно для того того, чтобы сделать невозможной или максимально затруднить эксплуатацию уязвимости, в случае, если устранить её оперативно не представляется возможным.">нейтрализации</abbr>: ====
*Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой: {{cmd|ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber}}
+
*Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой:
 +
  '''ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber'''
 
*Для защиты можно использовать следующий скрипт: [https://download.samba.org/pub/samba/misc/samba_CVE-2018-1057_helper samba_CVE-2018-1057_helper]
 
*Для защиты можно использовать следующий скрипт: [https://download.samba.org/pub/samba/misc/samba_CVE-2018-1057_helper samba_CVE-2018-1057_helper]
 
Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.
 
Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.
 
*Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или [https://wiki.samba.org/index.php/CVE-2018-1057#Setting_a_minimum_password_length установив] минимальный размер пароля в максимально возможное значение (2 Гб).
 
*Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или [https://wiki.samba.org/index.php/CVE-2018-1057#Setting_a_minimum_password_length установив] минимальный размер пароля в максимально возможное значение (2 Гб).
  
;  
+
;
 +
 
 
==== Наличие информации об уязвимости в общедоступных БД: ====
 
==== Наличие информации об уязвимости в общедоступных БД: ====
  

Версия 23:24, 17 марта 2018

Номер бюллетеня безопасности:

ROSA-SA-18-03-17.001

Описание уязвимости:

Samba LDAP-сервер с реализацией контроллера домена Active Directory во всех версиях Samba начиная с 4.0.0 неверно проверяет разрешения на изменение паролей через LDAP, позволяя аутентифицированным пользователям изменять пароли других пользователей, включая пароли администраторов и привилегированных учётных записей служб (например, контроллеров домена)

Затронутые продукты:

  • ОС РОСА КОБАЛЬТ

Критичность уязвимости:

  • Высокая

Статус уязвимости:

  • Ведутся работы по устранению (нейтрализации)

Пакеты к обновлению:

Рекомендации по нейтрализации:

  • Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой:
 ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber

Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.

  • Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или установив минимальный размер пароля в максимально возможное значение (2 Гб).

Наличие информации об уязвимости в общедоступных БД:

БДУ ФСТЭК:
CVEs:

CVE-2018-1057

Дополнительная информация: