CERTFR-2020-AVI-579
Vulnerability from certfr_avis

Une vulnérabilité a été découverte dans le logiciel Samba. Elle permet à un attaquant de provoquer une élévation de privilèges si le serveur Samba est configuré pour être contrôleur de domaine (de type 'NT4' ou Active Directory).

La configuration par défaut de Samba v4.8 (et ultérieures) permet de se prémunir contre cette vulnérabilité.

Solution

La configuration de Samba doit être paramétrée pour imposer l'utilisation des Secure Channel afin de prévenir l'exploitation. Cette modification se fait en spécifiant le paramètre

server schannel = yes

dans le fichier smb.conf.

L'éditeur n'a pas encore publié d'avis de sécurité, mais a effectué une annonce [1].

Samba 4.x configuré en tant que contrôleur de domaine (mode 'NT4' ou Active Directory) versions antérieures à 4.8, ou versions 4.8 et ultérieures si sa configuration a été modifiée.

Impacted products
Vendor Product Description
References

Show details on source website


{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [],
  "affected_systems_content": "\u003cp\u003eSamba 4.x configur\u00e9 en tant que contr\u00f4leur de domaine (mode \u0027NT4\u0027 ou Active Directory) versions ant\u00e9rieures \u00e0 4.8, ou versions 4.8 et ult\u00e9rieures si sa configuration a \u00e9t\u00e9 modifi\u00e9e.\u003c/p\u003e ",
  "content": "## Solution\n\nLa configuration de Samba doit \u00eatre param\u00e9tr\u00e9e pour imposer\nl\u0027utilisation des Secure Channel afin de pr\u00e9venir l\u0027exploitation. Cette\nmodification se fait en sp\u00e9cifiant le param\u00e8tre\n\n\u003e     server schannel = yes\n\ndans le fichier smb.conf.\n\nL\u0027\u00e9diteur n\u0027a pas encore publi\u00e9 d\u0027avis de s\u00e9curit\u00e9, mais a effectu\u00e9 une\nannonce \\[1\\].\n",
  "cves": [
    {
      "name": "CVE-2020-1472",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1472"
    }
  ],
  "initial_release_date": "2020-09-17T00:00:00",
  "last_revision_date": "2020-09-18T00:00:00",
  "links": [
    {
      "title": "R\u00e9f\u00e9rence CVE CVE-2020-1472",
      "url": "https://www.cve.org/CVERecord?id=CVE-2020-1472"
    },
    {
      "title": "[1] Annonce de s\u00e9curit\u00e9 Samba du 17//09/2020",
      "url": "https://www.openwall.com/lists/oss-security/2020/09/17/2"
    }
  ],
  "reference": "CERTFR-2020-AVI-579",
  "revisions": [
    {
      "description": "Version initiale",
      "revision_date": "2020-09-17T00:00:00.000000"
    },
    {
      "description": "correction versions affect\u00e9es",
      "revision_date": "2020-09-18T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "\u00c9l\u00e9vation de privil\u00e8ges"
    }
  ],
  "summary": "Une vuln\u00e9rabilit\u00e9 a \u00e9t\u00e9 d\u00e9couverte dans le logiciel Samba. Elle permet \u00e0\nun attaquant de provoquer une \u00e9l\u00e9vation de privil\u00e8ges si le serveur\nSamba est configur\u00e9 pour \u00eatre contr\u00f4leur de domaine (de type \u0027NT4\u0027 ou\nActive Directory).\n\nLa configuration par d\u00e9faut de Samba v4.8 (et ult\u00e9rieures) permet de se\npr\u00e9munir contre cette vuln\u00e9rabilit\u00e9.\n",
  "title": "Vuln\u00e9rabilit\u00e9 dans Samba",
  "vendor_advisories": []
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or seen somewhere by the user.
  • Confirmed: The vulnerability is confirmed from an analyst perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: This vulnerability was exploited and seen by the user reporting the sighting.
  • Patched: This vulnerability was successfully patched by the user reporting the sighting.
  • Not exploited: This vulnerability was not exploited or seen by the user reporting the sighting.
  • Not confirmed: The user expresses doubt about the veracity of the vulnerability.
  • Not patched: This vulnerability was not successfully patched by the user reporting the sighting.


Loading…

Loading…