CERTFR-2020-ALE-021
Vulnerability from certfr_alerte
[mise à jour du 18 septembre 17h00]
L'éditeur du logiciel Samba a publié un avis et des correctifs (cf. section 'Solution').
[version initiale]
La vulnérabilité CVE-2020-1472 pour laquelle Microsoft a publié un premier correctif le 11 août est une vulnérabilité du protocole Netlogon. L'éditeur du logiciel Samba confirme donc qu'un serveur Samba configuré en tant que contrôleur de domaine est également vulnérable. Cette vulnérabilité permet à un attaquant de réaliser une élévation de privilège sur le serveur Samba.
Solution
Les codes d'exploitation déjà publiés suite à la publication de la vulnérabilité Netlogon peuvent être utilisés pour attaquer un serveur Samba configuré en tant que contrôleur de domaine.
[version du 18 septembre, 17h00]
L'éditeur a publié un correctif qui peut être appliqué lorsque l'installation de Samba a été réalisée à l'aide du code source de l'éditeur. Ce correctif n'a pas encore été repris par les différents éditeurs de distribution Linux. Il est donc primordial de respecter la configuration indiquée par l'éditeur et reprise dans la présente alerte.
[version initiale]
Les correctifs n'étant pas encore disponible, il est impératif de modifier la configuration de Samba pour imposer l'utilisation des Secure Channel afin de prévenir l'exploitation. Cette modification se fait en spécifiant le paramètre :
server schannel = yes
dans le fichier smb.conf.
Pour les versions 4.8 et ultérieures, ce paramètre est par défaut à 'yes'.
[mise à jour du 18 septembre 17h00]
- Samba 4.12.x configuré en tant que contrôleur de domaine versions antérieures à 4.12.6
- Samba 4.11.x configuré en tant que contrôleur de domaine versions antérieures à 4.11.12
- Samba 4.10.x configuré en tant que contrôleur de domaine versions antérieures à 4.10.17
- Samba 4.9, 4.8 configuré en tant que contrôleur de domaine si la configuration du protocole Netlogon a été modifiée
- toutes versions antérieures à 4.8
| Vendor | Product | Description |
|---|
| Title | Publication Time | Tags | ||||||
|---|---|---|---|---|---|---|---|---|
|
||||||||
{
"$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
"affected_systems": [],
"affected_systems_content": "\u003cp\u003e\u003cstrong\u003e[mise \u00e0 jour du 18 septembre 17h00]\u003c/strong\u003e\u003c/p\u003e \u003cul\u003e \u003cli\u003eSamba 4.12.x configur\u00e9 en tant que contr\u00f4leur de domaine versions ant\u00e9rieures \u00e0 4.12.6\u003c/li\u003e \u003cli\u003eSamba 4.11.x configur\u00e9 en tant que contr\u00f4leur de domaine versions ant\u00e9rieures \u00e0 4.11.12\u003c/li\u003e \u003cli\u003eSamba 4.10.x configur\u00e9 en tant que contr\u00f4leur de domaine versions ant\u00e9rieures \u00e0 4.10.17\u003c/li\u003e \u003cli\u003eSamba 4.9, 4.8 configur\u00e9 en tant que contr\u00f4leur de domaine si la configuration du protocole Netlogon a \u00e9t\u00e9 modifi\u00e9e\u003c/li\u003e \u003cli\u003etoutes versions ant\u00e9rieures \u00e0 4.8\u003c/li\u003e \u003c/ul\u003e ",
"closed_at": "2021-03-11",
"content": "## Solution\n\n**Les codes d\u0027exploitation d\u00e9j\u00e0 publi\u00e9s suite \u00e0 la publication de la\nvuln\u00e9rabilit\u00e9 Netlogon peuvent \u00eatre utilis\u00e9s pour attaquer un serveur\nSamba configur\u00e9 en tant que contr\u00f4leur de domaine.**\n\n**\\[version du 18 septembre, 17h00\\]**\n\nL\u0027\u00e9diteur a publi\u00e9 un correctif qui peut \u00eatre appliqu\u00e9 lorsque\nl\u0027installation de Samba a \u00e9t\u00e9 r\u00e9alis\u00e9e \u00e0 l\u0027aide du code source de\nl\u0027\u00e9diteur. Ce correctif n\u0027a pas encore \u00e9t\u00e9 repris par les diff\u00e9rents\n\u00e9diteurs de distribution Linux. Il est donc primordial de respecter la\nconfiguration indiqu\u00e9e par l\u0027\u00e9diteur et reprise dans la pr\u00e9sente alerte.\n\n**\\[version initiale\\]**\n\nLes correctifs n\u0027\u00e9tant pas encore disponible, il est imp\u00e9ratif de\nmodifier la configuration de Samba pour imposer l\u0027utilisation des Secure\nChannel afin de pr\u00e9venir l\u0027exploitation. Cette modification se fait en\nsp\u00e9cifiant le param\u00e8tre :\n\n\u003e server schannel = yes\n\ndans le fichier smb.conf.\n\nPour les versions 4.8 et ult\u00e9rieures, ce param\u00e8tre est par d\u00e9faut \u00e0\n\u0027yes\u0027.\n",
"cves": [
{
"name": "CVE-2020-1472",
"url": "https://www.cve.org/CVERecord?id=CVE-2020-1472"
}
],
"initial_release_date": "2020-09-18T00:00:00",
"last_revision_date": "2021-03-11T00:00:00",
"links": [],
"reference": "CERTFR-2020-ALE-021",
"revisions": [
{
"description": "Version initiale",
"revision_date": "2020-09-18T00:00:00.000000"
},
{
"description": "correction versions affect\u00e9es",
"revision_date": "2020-09-18T00:00:00.000000"
},
{
"description": "compl\u00e9ments",
"revision_date": "2020-09-18T00:00:00.000000"
},
{
"description": "correction typographique CVE-2020-1472",
"revision_date": "2020-09-21T00:00:00.000000"
},
{
"description": "Cl\u00f4ture de l\u0027alerte. Cela ne signifie pas la fin d\u0027une menace. Seule l\u0027application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l\u0027exploitation de la vuln\u00e9rabilit\u00e9 correspondante.",
"revision_date": "2021-03-11T00:00:00.000000"
}
],
"risks": [
{
"description": "\u00c9l\u00e9vation de privil\u00e8ges"
}
],
"summary": "\u003cstrong\u003e\\[mise \u00e0 jour du 18 septembre 17h00\\]\u003c/strong\u003e\n\nL\u0027\u00e9diteur du logiciel Samba a publi\u00e9 un avis et des correctifs (cf.\nsection \u0027Solution\u0027).\n\n\u003cstrong\u003e\\[version initiale\\]\u003c/strong\u003e\n\nLa vuln\u00e9rabilit\u00e9 CVE-2020-1472 pour laquelle Microsoft a publi\u00e9 un\npremier correctif le 11 ao\u00fbt est une vuln\u00e9rabilit\u00e9 du protocole\nNetlogon. L\u0027\u00e9diteur du logiciel Samba confirme donc qu\u0027\u003cstrong\u003eun serveur\nSamba configur\u00e9 en tant que contr\u00f4leur de domaine est \u00e9galement\nvuln\u00e9rable\u003c/strong\u003e. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant de r\u00e9aliser une\n\u00e9l\u00e9vation de privil\u00e8ge sur le serveur Samba.\n",
"title": "Vuln\u00e9rabilit\u00e9 dans Samba",
"vendor_advisories": [
{
"published_at": null,
"title": "Avis CERT-FR CERTFR-2020-AVI-579 du 18 septembre 2020",
"url": "https://cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-579/"
},
{
"published_at": null,
"title": "Avis de s\u00e9curit\u00e9 Samba du 18 septembre 2020",
"url": "https://www.samba.org/samba/security/CVE-2020-1472.html"
}
]
}
Sightings
| Author | Source | Type | Date |
|---|
Nomenclature
- Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
- Confirmed: The vulnerability is confirmed from an analyst perspective.
- Published Proof of Concept: A public proof of concept is available for this vulnerability.
- Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
- Patched: This vulnerability was successfully patched by the user reporting the sighting.
- Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
- Not confirmed: The user expresses doubt about the veracity of the vulnerability.
- Not patched: This vulnerability was not successfully patched by the user reporting the sighting.