NewStart CGSL CORE 5.05 / MAIN 5.05:samba 多個弱點 (NS-SA-2021-0167)

critical Nessus Plugin ID 154485

語系:

Synopsis

遠端 NewStart CGSL 主機受到多個弱點影響。

描述

執行 CORE 5.05 / MAIN 5.05 版的遠端 NewStart CGSL 主機上安裝的 samba 套件受到多個弱點影響:

- 在 samba 4.9.18 之前的 4.9.x 版、4.10.12 之前的 4.10.x 版以及 4.11.5 之前的 4.11.x 版中存在一個問題,如果以記錄層級= 3 (或以上) 進行設定,則會在字元轉換失敗後列印從用戶端取得的字串。此類字串可在 NTLMSSP 驗證交換期間提供。
特別是在 Samba AD DC 中,這可能導致長效處理程序 (例如 RPC 伺服器) 終止。(如果是檔案伺服器,目標 smbd 最有可能以 process-per-client 的方式運作,因此當機情況不會造成任何危害)。(CVE-2019-14907)

- 在 samba 處理檔案和目錄權限的方式中發現一個瑕疵。經驗證的使用者可利用此瑕疵,取得攻擊者本無法取得的特定檔案和目錄資訊存取權。(CVE-2020-14318)

- 在 Samba 的 Winbind 服務 4.11.15 之前版本、4.12.9 之前版本以及 4.13.1 之前版本中發現了一個 Null 指標解除參照瑕疵。本機使用者可利用這個瑕疵造成 winbind 服務損毀,進而引發拒絕服務。(CVE-2020-14323)

- 當攻擊者使用 Netlogon 遠端通訊協定 (MS-NRPC) 建立有弱點的 Netlogon 安全通道連線至網域控制器時,存在權限提高弱點,即「Netlogon 權限提高弱點」。(CVE-2020-1472)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL samba 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0167

http://security.gd-linux.com/info/CVE-2019-14907

http://security.gd-linux.com/info/CVE-2020-14318

http://security.gd-linux.com/info/CVE-2020-14323

http://security.gd-linux.com/info/CVE-2020-1472

Plugin 詳細資訊

嚴重性: Critical

ID: 154485

檔案名稱: newstart_cgsl_NS-SA-2021-0167_samba.nasl

版本: 1.6

類型: local

已發布: 2021/10/27

已更新: 2022/2/25

風險資訊

CVSS 評分資料來源: CVE-2020-1472

VPR

風險因素: Critical

分數: 10

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 8.1

媒介: AV:N/AC:M/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 10

時間分數: 9.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:ctdb, p-cpe:/a:zte:cgsl_core:ctdb-tests, p-cpe:/a:zte:cgsl_core:libsmbclient, p-cpe:/a:zte:cgsl_core:libsmbclient-devel, p-cpe:/a:zte:cgsl_core:libwbclient, p-cpe:/a:zte:cgsl_core:libwbclient-devel, p-cpe:/a:zte:cgsl_core:samba, p-cpe:/a:zte:cgsl_core:samba-client, p-cpe:/a:zte:cgsl_core:samba-client-libs, p-cpe:/a:zte:cgsl_core:samba-common, p-cpe:/a:zte:cgsl_core:samba-common-libs, p-cpe:/a:zte:cgsl_core:samba-common-tools, p-cpe:/a:zte:cgsl_core:samba-dc, p-cpe:/a:zte:cgsl_core:samba-dc-libs, p-cpe:/a:zte:cgsl_core:samba-devel, p-cpe:/a:zte:cgsl_core:samba-krb5-printing, p-cpe:/a:zte:cgsl_core:samba-libs, p-cpe:/a:zte:cgsl_core:samba-pidl, p-cpe:/a:zte:cgsl_core:samba-python, p-cpe:/a:zte:cgsl_core:samba-python-test, p-cpe:/a:zte:cgsl_core:samba-test, p-cpe:/a:zte:cgsl_core:samba-test-libs, p-cpe:/a:zte:cgsl_core:samba-vfs-glusterfs, p-cpe:/a:zte:cgsl_core:samba-winbind, p-cpe:/a:zte:cgsl_core:samba-winbind-clients, p-cpe:/a:zte:cgsl_core:samba-winbind-krb5-locator, p-cpe:/a:zte:cgsl_core:samba-winbind-modules, p-cpe:/a:zte:cgsl_main:libsmbclient, p-cpe:/a:zte:cgsl_main:libwbclient, p-cpe:/a:zte:cgsl_main:libwbclient-devel, p-cpe:/a:zte:cgsl_main:samba, p-cpe:/a:zte:cgsl_main:samba-client, p-cpe:/a:zte:cgsl_main:samba-client-libs, p-cpe:/a:zte:cgsl_main:samba-common, p-cpe:/a:zte:cgsl_main:samba-common-libs, p-cpe:/a:zte:cgsl_main:samba-common-tools, p-cpe:/a:zte:cgsl_main:samba-dc, p-cpe:/a:zte:cgsl_main:samba-dc-libs, p-cpe:/a:zte:cgsl_main:samba-devel, p-cpe:/a:zte:cgsl_main:samba-krb5-printing, p-cpe:/a:zte:cgsl_main:samba-libs, p-cpe:/a:zte:cgsl_main:samba-pidl, p-cpe:/a:zte:cgsl_main:samba-python, p-cpe:/a:zte:cgsl_main:samba-python-test, p-cpe:/a:zte:cgsl_main:samba-test, p-cpe:/a:zte:cgsl_main:samba-test-libs, p-cpe:/a:zte:cgsl_main:samba-vfs-glusterfs, p-cpe:/a:zte:cgsl_main:samba-winbind, p-cpe:/a:zte:cgsl_main:samba-winbind-clients, p-cpe:/a:zte:cgsl_main:samba-winbind-krb5-locator, p-cpe:/a:zte:cgsl_main:samba-winbind-modules, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2020/1/21

CISA 已知利用日期: 2020/9/21

參考資訊

CVE: CVE-2019-14907, CVE-2020-1472, CVE-2020-14318, CVE-2020-14323

IAVA: 2020-A-0035-S, 2020-A-0508-S, 2020-A-0438-S, 2020-A-0367-S

CISA-NCAS: AA22-011A