Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2015-00390

Опубликовано: 03 дек. 2013
Источник: fstec
CVSS3: 4.4
CVSS2: 3.6
EPSS Низкий

Описание

Уязвимость существует в функции winbind_name_list_to_sid_string_list в nsswitch/pam_winbind.c в Samba из-за обработки некорректных имен групп require_membership_of, разрешая аутентификацию любого пользователя. Эксплуатация данной уязвимости позволяет удаленным пользователям, прошедшим аутентификацию, обойти ограничения доступа, используя ошибку в файле конфигурации pam_winbind администратора.

Вендор

Samba Team
Сообщество свободного программного обеспечения
ООО «РусБИТех-Астра»

Наименование ПО

Samba
Debian GNU/Linux
Astra Linux Common Edition

Версия ПО

3.3.10 (Samba)
3.4.3 (Samba)
от 3.5.0 до 3.6.22 (Samba)
от 4.0.0 до 4.0.13 (Samba)
от 4.1.0 до 4.1.3 (Samba)
9 (Debian GNU/Linux)
2.12 «Орёл» (Astra Linux Common Edition)
10 (Debian GNU/Linux)

Тип ПО

Сетевое программное средство
Операционная система

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
ООО «РусБИТех-Астра» Astra Linux Common Edition 2.12 «Орёл»
Сообщество свободного программного обеспечения Debian GNU/Linux 10

Уровень опасности уязвимости

Низкий уровень опасности (базовая оценка CVSS 2.0 составляет 3,6)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 4,3)

Возможные меры по устранению уязвимости

Для Samba:
https://lists.samba.org/archive/samba-technical/2012-June/084593.html
https://lists.samba.org/archive/samba-technical/2013-November/096411.html
Для Debian:
https://security-tracker.debian.org/tracker/CVE-2012-6150
Для Astra Linux:
Обновление программного обеспечения (пакета samba) до 2:4.5.16+dfsg-1+deb9u3 или более поздней версии

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 50%
0.00268
Низкий

4.4 Medium

CVSS3

3.6 Low

CVSS2

Связанные уязвимости

ubuntu
больше 11 лет назад

The winbind_name_list_to_sid_string_list function in nsswitch/pam_winbind.c in Samba through 4.1.2 handles invalid require_membership_of group names by accepting authentication by any user, which allows remote authenticated users to bypass intended access restrictions in opportunistic circumstances by leveraging an administrator's pam_winbind configuration-file mistake.

redhat
около 13 лет назад

The winbind_name_list_to_sid_string_list function in nsswitch/pam_winbind.c in Samba through 4.1.2 handles invalid require_membership_of group names by accepting authentication by any user, which allows remote authenticated users to bypass intended access restrictions in opportunistic circumstances by leveraging an administrator's pam_winbind configuration-file mistake.

nvd
больше 11 лет назад

The winbind_name_list_to_sid_string_list function in nsswitch/pam_winbind.c in Samba through 4.1.2 handles invalid require_membership_of group names by accepting authentication by any user, which allows remote authenticated users to bypass intended access restrictions in opportunistic circumstances by leveraging an administrator's pam_winbind configuration-file mistake.

debian
больше 11 лет назад

The winbind_name_list_to_sid_string_list function in nsswitch/pam_winb ...

github
около 3 лет назад

The winbind_name_list_to_sid_string_list function in nsswitch/pam_winbind.c in Samba through 4.1.2 handles invalid require_membership_of group names by accepting authentication by any user, which allows remote authenticated users to bypass intended access restrictions in opportunistic circumstances by leveraging an administrator's pam_winbind configuration-file mistake.

EPSS

Процентиль: 50%
0.00268
Низкий

4.4 Medium

CVSS3

3.6 Low

CVSS2