ASA-2019-00266 – Samba: AD DC S4U2Self/S4U2Proxy unkeyed checksum


For the English version of this alert, click here.

Allele Security Alert

ASA-2019-00266

Identificador(es)

ASA-2019-00266, CVE-2018-16860

Título

AD DC S4U2Self/S4U2Proxy unkeyed checksum

Fabricante(s)

The Samba Project

Produto(s)

Samba

Versão(ões) afetada(s)

Todas versões do Samba desde Samba 4.0
Todas as versões do Heimdal da 0.8 incluindo 7.5.0 e qualquer produto que contenha um KDC derivado de um dessas versões do Heimdal

Versão(ões) corrigida(s)

Samba 4.8.12, 4.9.8 e 4.10.3

Prova de conceito

Desconhecido

Descrição

S4U2Self é uma extensão do Kerberos usado no Active Directory para permitir que um serviço solicite um ticket do kerberos para ele mesmo a partir do Kerberos Key Distribution Center (KDC) para um usuário autenticado não-Kerberos (principal na linguagem Kerberos). Isso é útil para permitir que caminhos de código internos sejam padronizados em torno do Kerberos.

S4U2Proxy (delegação restrita) é uma extensão desse mecanismo, permitindo essa representação a um segundo serviço pela rede. Ele permite que um servidor privilegiado que obteve um ticket S4U2Self para si mesmo, em seguida, declare a identidade desse principal para um segundo serviço e se apresente como esse principal para obter serviços do segundo serviço.

Há uma falha no AD DC da Samba no KDC de Heimdal. Quando o KDC Heimdal verifica o checksum que é colocado no pacote S4U2Self pelo servidor para proteger o principal solicitado contra modificação, ele não confirma que o algoritmo de checksum que protege o nome de usuário (principal) na solicitação é codificado. Isso permite que um ataque man-in-the-middle intercepte a solicitação ao KDC para modificar o pacote, substituindo o nome de usuário (principal) na solicitação por qualquer nome de usuário (principal) desejado existente no KDC e substitua o checksum protegendo esse nome com uma soma de verificação CRC32 (que não requer conhecimento prévio para computar).

Isso permitiria que um ticket S4U2Self solicitado em nome do nome de usuário (principal) user@EXAMPLE.COM para qualquer serviço fosse alterado para um ticket S4U2Self com um nome de usuário (principal) de Administrator@EXAMPLE.COM. Este ticket conteria então o PAC de o nome de usuário modificado (principal).

Detalhes técnicos

Desconhecido

Créditos

Isaac Boukris e Andrew Bartlett

Referência(s)

Samba AD DC S4U2Self/S4U2Proxy unkeyed checksum
https://www.samba.org/samba/security/CVE-2018-16860.html

Release Notes for Samba 4.10.3
https://www.samba.org/samba/history/samba-4.10.3.html

Release Notes for Samba 4.9.8
https://www.samba.org/samba/history/samba-4.9.8.html

Release Notes for Samba 4.8.12
https://www.samba.org/samba/history/samba-4.8.12.html

CVE-2018-16860
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16860

CVE-2018-16860
https://nvd.nist.gov/vuln/detail/CVE-2018-16860

Se encontrou algum erro neste alerta ou deseja uma análise compreensiva, entre em contato.

Última modificação: 14 maio 2019

Não somos responsáveis por qualquer perda de dados, corrupção de dispositivos ou qualquer outro tipo de problema devido ao uso de qualquer informação mencionada em nossos alertas de segurança.