ASA-2019-00622 – Samba: Usuários com a permissão de acesso estendida “get changes” podem finalizar o servidor AD DC LDAP

Desde o Samba 4.0.0, foi implementado, no AD DC, o controle LDAP "dirsync" especificado no MS-ADTS "3.1.1.3.4.1.3 LDAP_SERVER_DIRSYNC_OID". No entanto, quando combinado com o recurso de resultados variados especificado em MS-ADTS "3.1.1.3.1.3.3 Range Retrieval of Attribute Values", um ponteiro NULL pode ser utilizado.

ASA-2019-00621 – Samba: Script para checar password do AD DC não recebe senha completa

Desde o Samba versão 4.5.0, o Samba AD DC pode usar um comando personalizado para verificar a complexidade da senha. O comando pode ser especificado com o parâmetro "check password script" no smb.conf. Este comando é chamado quando o Samba lida com uma alteração de senha de usuário ou uma nova senha de usuário é definida. O script recebe a nova sequência de senha de texto não criptografada para executar verificações de complexidade de senha personalizadas, como verificações de senha em dicionários, para evitar senhas fracas do usuário. Quando a senha contém caracteres de vários bytes (não ASCII), o script de verificação da senha não recebe a cadeia de caracteres da senha completa.

ASA-2019-00620 – Samba: Código cliente pode retornar nomes de arquivos contendo separadores de caminho

O código do cliente Samba  (libsmbclient) retorna os nomes de arquivos fornecidos pelo servidor para chamar o código sem verificar separadores de nomes de caminhos (como "/" ou "../") nos nomes retornados pelo servidor. Um servidor pode criar um nome de caminho contendo separadores e retorná-lo ao código cliente, fazendo com que o cliente use esse nome de caminho local de acesso para leitura ou gravação em vez de nomes de caminhos de rede SMB. Esse acesso é feito usando os privilégios locais do cliente. Esse ataque pode ser conseguido usando qualquer um dos SMB1/2/3, pois não depende de nenhuma versão específica do protocolo SMB.

ASA-2019-00364 – Samba: Um usuário com acesso de leitura ao diretório pode causar um NULL pointer dereference usando paged search control

Um usuário com acesso de leitura ao servidor LDAP pode causar um crash no processo do servidor LDAP. Dependendo da versão do Samba e da escolha do modelo de processo, isso pode causar um crash apenas a própria conexão do usuário.

ASA-2019-00363 – Samba: Negação de serviço no servidor de gerenciamento do DNS (dnsserver) no AD DC

O pipe RPC dnsserver (mal nomeado) fornece recursos administrativos para modificar registros e zonas DNS. Um usuário autenticado pode causar um crash no processo do servidor RPC por meio de um NULL pointer dereference.