SAMBA+ 4.17.4, 4.16.8 und 4.15.13 Security Releases verfügbar

Das Samba-Team der SerNet hat SAMBA+ 4.17.4, 4.16.8 und 4.15.13 veröffentlicht. Es handelt sich um wichtige Sicherheitsupdates, bitte aktualisieren Sie betroffene Systeme so schnell wie möglich. Die Pakete sind für verschiedene SUSE- und Red Hat-Plattformen sowie für Debian GNU/Linux, Ubuntu und AIX verfügbar.

Bitte beachten Sie, dass in dieser Version einige wichtige Verhaltensänderungen enthalten sind, die zu Kompatibilitätsproblemen im Zusammenspiel mit Systemen führen können, die noch das alte Verhalten erwarten. Insbesondere Systeme älter als Windows 7, Windows 2008R2 und Samba 4.0 sind hiervon betroffen. Systeme wie NetApp ONTAP können ebenfalls betroffen sein. Bitte lesen Sie die Release Notes und Advisories sorgfältig durch:

Die Pakete beheben die folgenden sicherheitsrelevanten Probleme:

  • CVE-2022-37966 rc4-hmac Kerberos-Sitzungsschlüssel, die an moderne Server ausgegeben werden
    Dies ist die Samba CVE für die Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability, die von Microsoft am 8. November 2022 bekannt gegeben wurde.

    Ein Samba Active Directory DC gibt schwache rc4-hmac-Sitzungsschlüssel zur Verwendung zwischen modernen Clients und Servern aus, obwohl alle modernen Kerberos-Implementierungen den aes256-cts-hmac-sha1-96-Cipher unterstützen.

    Auf Samba Active Directory DCs und Mitgliedern würde 'kerberos encryption types = legacy' rc4-hmac als Client erzwingen, selbst wenn der Server aes128-cts-hmac-sha1-96 und/oder aes256-cts-hmac-sha1-96 unterstützt.
     
  • CVE-2022-37967 Kerberos constrained delegation ticket forgery possible against Samba AD DC
    Dies ist die Samba CVE für die Windows Kerberos Elevation of Privilege Vulnerability, die von Microsoft am 8. November 2022 bekannt gegeben wurde.

    Ein Dienstkonto mit der speziellen eingeschränkten Delegationsberechtigung könnte ein stärkeres Ticket fälschen als das, das ihm vorgelegt wurde.
     
  • CVE-2022-38023 RC4/HMAC-MD5 NetLogon Secure Channel ist schwach und sollte vermieden werden
    Der "RC4"-Schutz des NetLogon Secure Channel verwendet die gleichen Algorithmen wie die rc4-hmac-Kryptographie in Kerberos und muss daher ebenfalls als schwach angesehen werden.

4.15.13 befasst sich zusätzlich mit:

  • CVE-2022-45141 Samba AD DC mit Heimdal kann gezwungen werden, rc4-hmac-verschlüsselte Kerberos-Tickets auszustellen
    Da die Windows Kerberos RC4-HMAC Elevation of Privilege Vulnerability von Microsoft am 8. November 2022 bekannt gegeben wurde und per RFC8429 wird angenommen, dass rc4-hmac schwach ist.

    Anfällige Samba Active Directory DCs stellen rc4-hmac verschlüsselte Tickets aus, obwohl der Zielserver eine bessere Verschlüsselung unterstützt (z.B. aes256-cts-hmac-sha1-96).
Contact us
Kontakt
Deutsch English Français