总结
Samba团队发布了安全更新它解决了从4.0.0开始的所有Samba版本中的一个漏洞,包括嵌入式Heimdal Kerberos。海姆达尔发布了一份安全声明,声明中披露:
修复CVE-2017-11103: Orpheus的Lyre KDC-REP服务名称验证
这是一个关键的弱点。
在_krb5_extract_ticket()中,KDC-REP服务名称必须从存储在'enc_part'中的加密版本中获取,而不是从存储在'ticket'中的未加密版本中获取。使用未加密版本为成功的服务器模拟和其他攻击提供了机会。更多细节请参见https://www.orpheus-lyre.info/。
当Samba DRS复制服务联系另一个请求复制用户密码的DC时,这对Samba的影响尤其强烈,因为攻击者可以控制这些密码。
影响量子产品
以下量子产品已知不受Samba Heimdal Kerberos的影响:
- DXi
- 标量键管理器
- 标量磁带库
- 标量LTFS
- SuperLoader 3
- StorNext q系列QD / QS /石
- Lattus (C5, A10, S10, S20, S30)
- LTO驱动器。
- StorNext电器
- 愿景
- vmPRO
- Xcellis应用主管
脆弱的量子产品
以下量子产品的版本已知容易受到Samba Heimdal Kerberos的攻击:
影响
对于Stornext NAS,当Samba DRS复制服务联系另一个请求复制用户密码的DC时,这种影响可能特别强烈,因为攻击者随后可以控制这些密码。
解决方案
随着StorNext NAS 1.4.1.1的发布,消除了StorNext NAS中的漏洞。
参考文献
联系信息
在美国,请拨打800-284-5101。在欧洲,可以拨打免费电话+800-7826-8888或直拨电话+49 6131 324 185。您需要您的系统序列号。有关其他联系信息,请转到//www.zjhxrs.com/serviceandsupport/get-help/index.aspx#contact-support