{"$ref":"https://www.cert.ssi.gouv.fr/openapi.json","affected_systems":[],"affected_systems_content":"<p><strong>[mise \u00e0 jour du 18 septembre 17h00]</strong></p> <ul> <li>Samba 4.12.x configur\u00e9 en tant que contr\u00f4leur de domaine versions ant\u00e9rieures \u00e0 4.12.6</li> <li>Samba 4.11.x configur\u00e9 en tant que contr\u00f4leur de domaine versions ant\u00e9rieures \u00e0 4.11.12</li> <li>Samba 4.10.x configur\u00e9 en tant que contr\u00f4leur de domaine versions ant\u00e9rieures \u00e0 4.10.17</li> <li>Samba 4.9, 4.8 configur\u00e9 en tant que contr\u00f4leur de domaine si la configuration du protocole Netlogon a \u00e9t\u00e9 modifi\u00e9e</li> <li>toutes versions ant\u00e9rieures \u00e0 4.8</li> </ul> ","closed_at":"2021-03-11","content":"## Solution\n\n**Les codes d'exploitation d\u00e9j\u00e0 publi\u00e9s suite \u00e0 la publication de la\nvuln\u00e9rabilit\u00e9 Netlogon peuvent \u00eatre utilis\u00e9s pour attaquer un serveur\nSamba configur\u00e9 en tant que contr\u00f4leur de domaine.**\n\n**\\[version du 18 septembre, 17h00\\]**\n\nL'\u00e9diteur a publi\u00e9 un correctif qui peut \u00eatre appliqu\u00e9 lorsque\nl'installation de Samba a \u00e9t\u00e9 r\u00e9alis\u00e9e \u00e0 l'aide du code source de\nl'\u00e9diteur. Ce correctif n'a pas encore \u00e9t\u00e9 repris par les diff\u00e9rents\n\u00e9diteurs de distribution Linux. Il est donc primordial de respecter la\nconfiguration indiqu\u00e9e par l'\u00e9diteur et reprise dans la pr\u00e9sente alerte.\n\n**\\[version initiale\\]**\n\nLes correctifs n'\u00e9tant pas encore disponible, il est imp\u00e9ratif de\nmodifier la configuration de Samba pour imposer l'utilisation des Secure\nChannel afin de pr\u00e9venir l'exploitation. Cette modification se fait en\nsp\u00e9cifiant le param\u00e8tre :\n\n>     server schannel = yes\n\ndans le fichier smb.conf.\n\nPour les versions 4.8 et ult\u00e9rieures, ce param\u00e8tre est par d\u00e9faut \u00e0\n'yes'.\n","cves":[{"name":"CVE-2020-1472","url":"https://www.cve.org/CVERecord?id=CVE-2020-1472"}],"links":[],"reference":"CERTFR-2020-ALE-021","revisions":[{"description":"Version initiale","revision_date":"2020-09-18T00:00:00.000000"},{"description":"correction versions affect\u00e9es","revision_date":"2020-09-18T00:00:00.000000"},{"description":"compl\u00e9ments","revision_date":"2020-09-18T00:00:00.000000"},{"description":"correction typographique CVE-2020-1472","revision_date":"2020-09-21T00:00:00.000000"},{"description":"Cl\u00f4ture de l'alerte. Cela ne signifie pas la fin d'une menace. Seule l'application de la mise \u00e0 jour permet de vous pr\u00e9munir contre l'exploitation de la vuln\u00e9rabilit\u00e9 correspondante.","revision_date":"2021-03-11T00:00:00.000000"}],"risks":[{"description":"\u00c9l\u00e9vation de privil\u00e8ges"}],"summary":"<strong>\\[mise \u00e0 jour du 18 septembre 17h00\\]</strong>\n\nL'\u00e9diteur du logiciel Samba a publi\u00e9 un avis et des correctifs (cf.\nsection 'Solution').\n\n<strong>\\[version initiale\\]</strong>\n\nLa vuln\u00e9rabilit\u00e9 CVE-2020-1472 pour laquelle Microsoft a publi\u00e9 un\npremier correctif le 11 ao\u00fbt est une vuln\u00e9rabilit\u00e9 du protocole\nNetlogon. L'\u00e9diteur du logiciel Samba confirme donc qu'<strong>un serveur\nSamba configur\u00e9 en tant que contr\u00f4leur de domaine est \u00e9galement\nvuln\u00e9rable</strong>. Cette vuln\u00e9rabilit\u00e9 permet \u00e0 un attaquant de r\u00e9aliser une\n\u00e9l\u00e9vation de privil\u00e8ge sur le serveur Samba.\n","title":"Vuln\u00e9rabilit\u00e9 dans Samba","vendor_advisories":[{"published_at":null,"title":"Avis CERT-FR CERTFR-2020-AVI-579 du 18 septembre 2020","url":"https://cert.ssi.gouv.fr/avis/CERTFR-2020-AVI-579/"},{"published_at":null,"title":"Avis de s\u00e9curit\u00e9 Samba du 18 septembre 2020","url":"https://www.samba.org/samba/security/CVE-2020-1472.html"}]}
