La validación del checksum en el
handler S4U2Self, en el KDC Heimdal integrado, no confirmó inicialmente que el
checksum estuviera descifrado, permitiendo la sustitución del principal
objetivo (cliente) solicitado, calificadas de
Importancia: 4 - Alta
Recursos
afectados:
·
Todas
las versiones desde Samba 4.0.
· Todas
las versiones de Heimdal, desde 0.8 incluyendo 7.5.0, y cualquier producto que
envíe un KDC (Key Distribution Center) derivado de una de esas versiones de
Heimdal.
Recomendación
Se han publicado parches que abordan
esta vulnerabilidad en el centro de descargas de
Samba. Adicionalmente, se han publicado las versiones de Samba 4.8.12,
4.9.8
y 4.10.3
como parches de seguridad para corregir el fallo. Se aconseja a los administradores
de Samba que actualicen a estas versiones o que apliquen el parche lo antes
posible.
Detalle
de vulnerabilidades
Hay un defecto en el Active Directory
(AD) Domain Controller (DC) de Samba en el KDC de Heimdal. Cuando Heimdal KDC
comprueba el checksum que el servidor coloca en el paquete S4U2Self para
proteger la entidad de seguridad solicitada contra modificaciones, no confirma
que el algoritmo de checksum que protege el nombre de usuario en la solicitud
esté cifrado. Esta situación permite realizar un ataque de tipo
man-in-the-middle que puede interceptar la solicitud y modificarla mediante el
reemplazo del nombre de usuario de la solicitud por otro nombre de usuario
cualquiera que se encuentre en el KDC. Se ha reservado el identificador
CVE-2018-16860 para esta vulnerabilidad.
Más
información
- Samba
AD DC S4U2Self/S4U2Proxy unkeyed checksum https://www.samba.org/samba/security/CVE-2018-16860.html
Fuente: INCIBE