Risque(s)

  • Élévation de privilèges

Systèmes affectés

[mise à jour du 18 septembre 17h00]

  • Samba 4.12.x configuré en tant que contrôleur de domaine versions antérieures à 4.12.6
  • Samba 4.11.x configuré en tant que contrôleur de domaine versions antérieures à 4.11.12
  • Samba 4.10.x configuré en tant que contrôleur de domaine versions antérieures à 4.10.17
  • Samba 4.9, 4.8 configuré en tant que contrôleur de domaine si la configuration du protocole Netlogon a été modifiée
  • toutes versions antérieures à 4.8

Résumé

[mise à jour du 18 septembre 17h00]

L'éditeur du logiciel Samba a publié un avis et des correctifs (cf. section 'Solution').

[version initiale]

La vulnérabilité CVE-2020-1472 pour laquelle Microsoft a publié un premier correctif le 11 août est une vulnérabilité du protocole Netlogon. L'éditeur du logiciel Samba confirme donc qu'un serveur Samba configuré en tant que contrôleur de domaine est également vulnérable. Cette vulnérabilité permet à un attaquant de réaliser une élévation de privilège sur le serveur Samba.

Solution

Les codes d'exploitation déjà publiés suite à la publication de la vulnérabilité Netlogon peuvent être utilisés pour attaquer un serveur Samba configuré en tant que contrôleur de domaine.

[version du 18 septembre, 17h00]

L'éditeur a publié un correctif qui peut être appliqué lorsque l'installation de Samba a été réalisée à l'aide du code source de l'éditeur. Ce correctif n'a pas encore été repris par les différents éditeurs de distribution Linux. Il est donc primordial de respecter la configuration indiquée par l'éditeur et reprise dans la présente alerte.

[version initiale]

Les correctifs n'étant pas encore disponible, il est impératif de modifier la configuration de Samba pour imposer l'utilisation des Secure Channel afin de prévenir l'exploitation. Cette modification se fait en spécifiant le paramètre :

server schannel = yes

dans le fichier smb.conf.

Pour les versions 4.8 et ultérieures, ce paramètre est par défaut à 'yes'.

Documentation