Vulnérabilités dans le logiciel de partage de dossier Samba

Date de publication :

CVE-2021-20277[Score CVSS v3 : 7.5] 
Une chaîne dans un attribut LDAP qui contient plusieurs espaces consécutifs peut entraîner un déplacement de mémoire hors limites dans la fonction ldb_handler_fold().

Cette fonction est utilisée par les chaînes insensibles à la casse comme la plupart dans Active Directory. Comme l'expression de recherche est normalisée avant de correspondre à des objets potentiels, cela peut à son tour faire échouer le processus du serveur LDAP traitant la requête.  Un attaquant distant et authentifié peut alors être en mesure de lire de la mémoire hors limites et de provoquer un déni de service.

CVE-2020-27840[Score CVSS v3 : 7.5] 
Un attaquant distant et non authentifié peut faire planter le serveur Samba AD DC LDAP en envoyant des noms de domaine (DN) spécifiques dans le cadre d'une requête de liaison. Une corruption de tas mémoire est également possible.

Un nom de domaine peut être représenté sous forme de chaîne de caractères avec une quantité arbitraire d'espaces autour des valeurs des composants. Ces espaces sont censés être ignorés, mais les chaînes de DN invalides comportant des espaces peuvent au contraire provoquer l'écriture d'un octet zéro dans une mémoire hors limites.

Une demande de liaison LDAP peut envoyer une chaîne de DN comme nom d'utilisateur. Ce DN est nécessairement analysé avant que le mot de passe ne soit vérifié. L’exploitation de cette vulnérabilité ne nécessite donc pas d’authentification.

L'emplacement de l'octet zéro est décrémentée par rapport à l'emplacement d'un tampon de tas alloué dynamiquement ; le décalage exact dépend de la chaîne DN. Bien qu'il soit possible pour un attaquant de provoquer une corruption de données non fatale, il sera probablement difficile de le cibler utilement et le résultat le plus probable est un déni de service.

La routine d'analyse affectée est largement utilisée. La liaison LDAP n'est pas le seul moyen de déclencher cette faille, bien que cela semble être la seule méthode d’exploitation ne nécessitant pas d’authentification préalable.

CVE-2021-20254[Score CVSS v3 : 8.1] 
Une vulnérabilité dans le code de Samba a été corrigée. Cette erreur peut provoquer la conversion de SID (identifiants de sécurité) en GID (identifiants de groupe).

Le serveur de fichiers Samba smbd doit faire correspondre les identités de groupe Windows (SID) en identifiants de groupes Unix. Le code qui effectue cette opération a une faille qui pouvait permettre de lire des données au-delà de la fin du tableau dans le cas où tableau dans le cas où une entrée de cache négative a été ajoutée au cache de de la cartographie. Cela pourrait amener le code appelant à renvoyer ces valeurs dans le jeton de processus qui stocke l'appartenance à un groupe pour un utilisateur.

Le plus souvent, cette faille provoque le plantage du code appelant, mais il a été démontré qu’un attaquant distant et authentifié peut être en mesure de supprimer/modifier des fichiers dans un partage réseau dont l'accès aurait dû lui être interdit.

Informations

La faille est activement exploitée :

Un correctif existe :

Une mesure de contournement existe :

Risques

Risques

  • Déni de service
  • Elévation de privilèges

Criticité

  • Scores CVSS v3 : 8.1 max

Existence d’un code d’exploitation

  • Aucun code d'exploitation n’est disponible publiquement à l’heure actuelle.

Composants vulnérables

Les versions de Samba suivantes sont impactées par ces vulnérabilités :

  • Antérieures à 4.14.4
  • Antérieures à 4.13.8
  • Antérieures à 4.12.15

CVE

Solutions ou recommandations

Mise en place de correctifs de sécurité

Mettre à jour Samba vers une des versions suivantes :

  • 4.14.4
  • 4.13.8
  • 4.12.15

Le lien de téléchargement des différentes mises à jour de sécurité est disponible en référence de ce bulletin.

Solution de contournement

  • Aucune solution de contournement n’est disponible à l’heure actuelle.