【漏洞通告】Samba 11月多个安全漏洞
发布时间 2021-11-100x00 漏洞概述
2021年11月9日,Samba 团队发布安全更新,修复了Samba 中的多个安全漏洞,包括CVE-2020-25719、CVE-2020-25721、CVE-2020-25722、CVE-2021-3738和CVE-2021-23192等。
0x01 漏洞详情

Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。
Samba 团队本次发布了Samba 4.15.2、4.14.10 和 4.13.14 版本,修复了如下8个安全漏洞:
CVE ID | CVSS评分 | 描述 | 影响范围 |
CVE-2016-2124 | null | 中间人攻击可以迫使客户端的SMB1代码退回到明文或基于NTLM的认证,即使用户或应用程序要求Kerberos认证。 | Samba 3.0.0 - 4.15.1 |
CVE-2020-25717 | 8.1 | AD 域中的用户可以成为域成员的root 用户。Samba可能以一种不受欢迎的方式将域用户映射到本地用户。 | Samba 3.0以来的所有Samba版本。 |
CVE-2020-25718 | 7.5 | Samba AD DC没有正确地对由RODC签发的Kerberos票据进行沙箱处理。 | Samba >= 4.0.0 |
CVE-2020-25719 | 7.2 | 如果Samba AD DC没有严格要求Kerberos PAC,并且总是使用其中的SID,那么它可能会对票据代表的用户产生混淆。 其结果可能包括整个域的妥协。 | Samba >= 4.0.0 |
CVE-2020-25721 | null | Kerberos 接受者需要轻松访问稳定的 AD 标识符(如 objectSid)。 | Samba > 4.0.0 |
CVE-2020-25722 | 8.8 | Samba AD DC没有对存储的数据进行足够的访问和一致性检查。 | Samba>=4.0.0 |
CVE-2021-3738 | 7.6 | 在Samba AD DC RPC服务器中Use after free。 | Samba 4.0以来的所有Samba版本 |
CVE-2021-23192 | 4.8 | 后续DCE/RPC片段注入漏洞。 | Samba >=4.10.0 |
0x02 处置建议
目前Samba团队已经修复了这些漏洞,建议及时升级更新到Samba 4.15.2、4.14.10 或 4.13.14。
下载链接:
https://www.samba.org/
0x03 参考链接
https://www.samba.org/samba/history/security.html
https://www.samba.org/samba/security/CVE-2016-2124.html
https://us-cert.cisa.gov/ncas/current-activity/2021/11/09/samba-releases-security-updates
0x04 更新版本
版本 | 日期 | 修改内容 |
V1.0 | 2021-11-10 | 首次发布 |
0x05 附录
公司简介
启明星辰公司成立于1996年,并于2010年6月23日在深交所中小板正式挂牌上市,是国内最具实力的信息安全产品和安全管理平台、安全服务与解决方案的领航企业之一。
公司总部位于北京市中关村软件园,在全国各省、市、自治区设立分支机构六十多个,拥有覆盖全国的销售体系、渠道体系和技术支持体系;并在华北、华东、西南和华南布局四大研发中心,分别为北京研发总部、上海研发中心、成都研发中心和广州研发中心。
多年来,启明星辰致力于提供具有国际竞争力的自主创新的安全产品和最佳实践服务,帮助客户全面提升其IT基础设施的安全性和生产效能,为打造和提升国际化的民族信息安全产业领军品牌而不懈努力。
关于我们
启明星辰安全应急响应中心主要针对重要安全漏洞的预警、跟踪和分享全球最新的威胁情报和安全报告。
关注以下公众号,获取全球最新安全资讯:



京公网安备11010802024551号