Active Directory: Samba-Nutzer können Admin-Passwort ändern

Mit den aktuellen Samba-Versionen 4.7.6, 4.6.14 und 4.5.16 werden zwei Sicherheitslücken beseitigt(öffnet im neuen Fenster) , die von den Entwicklern des freien Serverdienstes als besonders kritisch bewertet werden. So ermöglicht es der Serverdienst unter Umständen, dass authentifizierte Nutzer das Passwort anderer Nutzer ändern können. Das Passwort des Administrators zählt hier explizit dazu. Nutzer könnten also relativ leicht die Serverinstanz übernehmen, Angreifer, die an Logindaten der Nutzer kommen, natürlich auch.
Diese Lücke hat die CVE-Nummer CVE-2018-1057(öffnet im neuen Fenster) bekommen und hängt mit einem Fehler des LDAP-Servers ab Samba 4 zusammen, also mit dem Verzeichnisdienst, über den etwa Anmeldedaten verwaltet werden können. Diese von Samba-Sponsor Sernet gefundene Lücke tritt wohl aber nur dann auf, wenn Samba als Domain Controller für ein Active Directory eingesetzt wird. Letzteres ist eben ab Version 4.0 möglich.
DDOS auf Druckserver
Eine zweite Sicherheitslücke mit der CVE-Nummer CVE-2018-1050(öffnet im neuen Fenster) , die das Samba-Team ebenfalls behoben hat, ermöglicht eine Denial-of-Service-Attacke auf externe Printserver, heißt es in der Beschreibung. Hiervon seien ebenso alle Samba-Versionen ab 4.0 betroffen. Voraussetzung für die Ausnutzung dieser Lücke sei, dass der RPC-Spoolss-Service als externer Daemon konfiguriert ist.
Die neuen Versionen, die die Lücken schließen, gibt es auf der Webseite des Samba-Projekts zum Download. Linux-Distributionen sollten entsprechende Pakete als Update anbieten. Im Projektwiki stellt das Team außerdem Details und Informationen für Admins samt Workarounds zu CVE-2018-1057(öffnet im neuen Fenster) bereit.