For the English version of this alert, click here.
Allele Security Alert
ASA-2019-00266
Identificador(es)
ASA-2019-00266, CVE-2018-16860
Título
AD DC S4U2Self/S4U2Proxy unkeyed checksum
Fabricante(s)
The Samba Project
Produto(s)
Samba
Versão(ões) afetada(s)
Todas versões do Samba desde Samba 4.0
Todas as versões do Heimdal da 0.8 incluindo 7.5.0 e qualquer produto que contenha um KDC derivado de um dessas versões do Heimdal
Versão(ões) corrigida(s)
Samba 4.8.12, 4.9.8 e 4.10.3
Prova de conceito
Desconhecido
Descrição
S4U2Self é uma extensão do Kerberos usado no Active Directory para permitir que um serviço solicite um ticket do kerberos para ele mesmo a partir do Kerberos Key Distribution Center (KDC) para um usuário autenticado não-Kerberos (principal na linguagem Kerberos). Isso é útil para permitir que caminhos de código internos sejam padronizados em torno do Kerberos.
S4U2Proxy (delegação restrita) é uma extensão desse mecanismo, permitindo essa representação a um segundo serviço pela rede. Ele permite que um servidor privilegiado que obteve um ticket S4U2Self para si mesmo, em seguida, declare a identidade desse principal para um segundo serviço e se apresente como esse principal para obter serviços do segundo serviço.
Há uma falha no AD DC da Samba no KDC de Heimdal. Quando o KDC Heimdal verifica o checksum que é colocado no pacote S4U2Self pelo servidor para proteger o principal solicitado contra modificação, ele não confirma que o algoritmo de checksum que protege o nome de usuário (principal) na solicitação é codificado. Isso permite que um ataque man-in-the-middle intercepte a solicitação ao KDC para modificar o pacote, substituindo o nome de usuário (principal) na solicitação por qualquer nome de usuário (principal) desejado existente no KDC e substitua o checksum protegendo esse nome com uma soma de verificação CRC32 (que não requer conhecimento prévio para computar).
Isso permitiria que um ticket S4U2Self solicitado em nome do nome de usuário (principal) user@EXAMPLE.COM para qualquer serviço fosse alterado para um ticket S4U2Self com um nome de usuário (principal) de Administrator@EXAMPLE.COM. Este ticket conteria então o PAC de o nome de usuário modificado (principal).
Detalhes técnicos
Desconhecido
Créditos
Isaac Boukris e Andrew Bartlett
Referência(s)
Samba AD DC S4U2Self/S4U2Proxy unkeyed checksum
https://www.samba.org/samba/security/CVE-2018-16860.html
Release Notes for Samba 4.10.3
https://www.samba.org/samba/history/samba-4.10.3.html
Release Notes for Samba 4.9.8
https://www.samba.org/samba/history/samba-4.9.8.html
Release Notes for Samba 4.8.12
https://www.samba.org/samba/history/samba-4.8.12.html
CVE-2018-16860
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16860
CVE-2018-16860
https://nvd.nist.gov/vuln/detail/CVE-2018-16860
Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.
Última modificação: 14 maio 2019