Samba Heimdal Kerberos
总结
桑巴团队发布了安全更新解决了从4.0.0开始的所有Samba版本中包含嵌入式Heimdal Kerberos的漏洞。海姆达尔公司发布了一份安全公告,其中披露:
修复了CVE-2017-11103: Orpheus的Lyre KDC-REP服务名验证问题
这是一个关键的漏洞。
在_krb5_extract_ticket()中,KDC-REP服务名必须从存储在'enc_part'中的加密版本中获取,而不是存储在'ticket'中的未加密版本。使用未加密版本为成功的服务器模拟和其他攻击提供了机会。详情请参见https://www.orpheus-lyre.info/。
当Samba DRS复制服务联系另一个DC请求复制用户密码时,这对Samba的影响尤其大,因为这些密码随后可能由攻击者控制。
影响量子产品
已知以下量子产品不受Samba Heimdal Kerberos的影响:
- DXi
- 标量键管理器
- 标量磁带库
- 标量LTFS
- SuperLoader 3
- StorNext q系列QD / QS /石
- 拉板(C5, A10, S10, S20, S30)
- LTO驱动器。
- StorNext电器
- 愿景
- vmPRO
- Xcellis应用主管
脆弱的量子产品
已知以下量子产品的版本容易受到Samba Heimdal Kerberos的攻击:
- StorNext NAS软件
影响
对于Stornext NAS,当Samba DRS复制服务联系另一个DC请求复制用户密码时,这种影响可能特别强烈,因为这些密码随后可以由攻击者控制。
解决方案
随着StorNext NAS 1.4.1.1版本的发布,该漏洞已被消除。
参考文献
- https://www.us-cert.gov/ncas/current-activity/2017/07/12/Samba-Releases-Security-Updates
- https://www.samba.org/samba/security/CVE-2017-11103.html
联系信息
在美国,请拨打800-284-5101。在欧洲,请拨打免费电话+800-7826-8888或直接拨打+49 6131 324 185。您需要您的系统序列号。有关更多联系信息,请访问//www.zjhxrs.com/serviceandsupport/get-help/index.aspx#contact-support