• +54 (011) 4323-9362
  • |
  • de Lun a Vie de 9 a 17 hs
  • |
  • ciberseguridad@ba-csirt.gob.ar

############################
|A|L|E|R|T|A|S| |B|A|-|C|S|I|R|T|
############################

Vulnerabilidad de man-in-the-middle en Samba

14/05/2019

=============================================
CVE-2018-16860
Fecha de lanzamiento: 14/05/2019
Gravedad: Alta
=============================================

VULNERABILIDAD

La validación del checksum en el handler S4U2Self, en el KDC Heimdal integrado, no confirmó inicialmente que el checksum estuviera descifrado, permitiendo la sustitución del principal objetivo (cliente) solicitado.

INFORMACIÓN

Samba es un software libre que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet utilizando el protocolo de Microsoft Windows. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

DESCRIPCIÓN

Hay un defecto en el Active Directory (AD) Domain Controller (DC) de Samba en el KDC de Heimdal. Cuando Heimdal KDC comprueba el checksum que el servidor coloca en el paquete S4U2Self para proteger la entidad de seguridad solicitada contra modificaciones, no confirma que el algoritmo de checksum que protege el nombre de usuario en la solicitud esté cifrado. Esta situación permite realizar un ataque de tipo man-in-the-middle que puede interceptar la solicitud y modificarla mediante el reemplazo del nombre de usuario de la solicitud por otro nombre de usuario cualquiera que se encuentre en el KDC.

SISTEMAS AFECTADOS

- Todas las versiones desde Samba 4.0.
- Todas las versiones de Heimdal, desde 0.8 incluyendo 7.5.0, y cualquier producto que envíe un KDC (Key Distribution Center) derivado de una de esas versiones de Heimdal.

SOLUCIÓN

Se han publicado parches que abordan esta vulnerabilidad en el centro de descargas de Samba. Adicionalmente, se han publicado las versiones de Samba 4.8.12, 4.9.8 y 4.10.3 como parches de seguridad para corregir el fallo. Se aconseja a los administradores de Samba que actualicen a estas versiones o que apliquen el parche lo antes posible.

FUENTE

https://www.incibe-cert.es/