ROSA-SA-18-03-17.001 — различия между версиями
Материал из Rosalab Wiki
Consta (обсуждение | вклад) (→Статус уязвимости:) |
Consta (обсуждение | вклад) (→Пакеты к обновлению:) |
||
Строка 30: | Строка 30: | ||
==== Пакеты к обновлению: ==== | ==== Пакеты к обновлению: ==== | ||
− | * | + | *samba-4.3.13-5 для ОС RED или ROSA Fresh R7/8 (платформа 2014.1) |
− | + | *samba-4.6.14-1 для 2016.1 для ОС ROSA Fresh R9 и выше | |
; | ; | ||
Версия 13:54, 5 апреля 2018
Содержание
Номер бюллетеня безопасности:
ROSA-SA-18-03-17.001
Описание уязвимости:
Samba LDAP-сервер с реализацией контроллера домена Active Directory во всех версиях Samba начиная с 4.0.0 неверно проверяет разрешения на изменение паролей через LDAP, позволяя аутентифицированным пользователям изменять пароли других пользователей, включая пароли администраторов и привилегированных учётных записей служб (например, контроллеров домена)
Затронутые продукты:
- ОС РОСА RED
- ОС РОСА Fresh
Критичность уязвимости:
- Высокая
Статус уязвимости:
- Уязвимость устранена
Пакеты к обновлению:
- samba-4.3.13-5 для ОС RED или ROSA Fresh R7/8 (платформа 2014.1)
- samba-4.6.14-1 для 2016.1 для ОС ROSA Fresh R9 и выше
Рекомендации по нейтрализации:
- Для того, чтобы отследить недавние изменения паролей можно воспользоваться следующей командой:
ldbsearch -H /usr/local/samba/private/sam.ldb objectclass=user pwdLastSet msDS-KeyVersionNumber
- Для защиты можно использовать следующий скрипт: samba_CVE-2018-1057_helper
Данный скрипт позволяет отозвать у всех объектов пользователей, в том числе компьютеров пользователей, право смены паролей в контексте "world" и оставить только право смены собственного пароля.
- Можно временно запретить смену паролей, добавив в файл конфигурации smb.conf строку "check password script = /bin/false", или установив минимальный размер пароля в максимально возможное значение (2 Гб).
Наличие информации об уязвимости в общедоступных БД:
БДУ ФСТЭК:
Записи отсутствуют.