Ubuntu 20.04 LTS / 22.04 LTS:Samba 弱點 (USN-5542-1)

high Nessus Plugin ID 163679

Synopsis

遠端 Ubuntu 主機缺少一個或多個安全性更新。

描述

遠端 Ubuntu 20.04 LTS/22.04 LTS 主機上安裝的套件受到 USN-5542-1 公告中所提及的多個弱點影響。

- samba:Samba AD DC LDAP 中不接受 MaxQueryDuration (CVE-2021-3670)

- KDC 和 kpasswd 服務共用一個帳戶和一組金鑰。在某些情況下,這會使兩個服務容易混淆。當使用者的密碼到期時,系統會要求該使用者更改密碼。更改密碼之前,使用者只能取得 kpasswd 的票證。
不過,由於存在弱點,kpasswd 的主體會在標準化時被設為 TGS (票證授權服務) 的主體,因此從一般 kpasswd 要求中產生 TGT。攻擊者可透過取得服務票證並使用目錄林中的服務,利用這些 TGT 來執行權限提升攻擊。
此弱點存在於使用 Heimdal Kerberos 構建的 Samba 版本中。Samba 4.16 之前版本以及使用 MIT Kerberos 構建的 Samba 中有一個單獨的弱點,可導致 KDC 將 kpasswd 票證視為 TGT 並予以接受,其總體結果相同。在此問題的另一方面,透過混淆 TGT 與 kpasswd 票證,亦可影響密碼變更。TGT 的存留期可能比 kpasswd 票證長,因此竊取含有 TGT 的快取對於攻擊者而言更加重要,攻擊者可透過變更密碼來無限期地控制帳戶。最後,使用者變更密碼時會接受 kpasswd 服務票證,這與在此類情況下必須使用初始 KDC 要求取得票證的要求相反。作為緩解措施的一部分,已經將 kpasswd 票證的存留期限制為最多兩分鐘。KDC 不再接受剩餘有效時間為兩分鐘或更短時間的 TGT,以確保其不會接受 kpasswd 票證。(CVE-2022-2031)

- 請注意,依預設,只有 4.11.0 之前的 Samba 版本容易受到此錯誤影響。Samba 4.11.0 及以上版本預設為停用 SMB1,且只有在系統管理員有意在 smb.conf 檔案中啟用 SMB1 時才會受到影響。如果用戶端可將資料寫入共用,則所有啟用 SMB1 的 Samba 版本都容易受到透過 SMB1 造成伺服器記憶體資訊洩漏錯誤的影響。程式未針對某些 SMB1 寫入要求執行正確的範圍檢查,以確保用戶端已傳送足夠的資料來完成寫入,這允許使用者將伺服器記憶體內容寫入檔案 (或印表機),而非用戶端提供的資料。
用戶端無法控制寫入檔案 (或印表機) 的伺服器記憶體區域。
(CVE-2022-32742)

- 解密 kpasswd 服務收到的票證時,未指定只應嘗試使用此服務的金鑰。透過將票證的伺服器名稱設定為與自己的帳戶相關聯的主體,或利用在找到合適的金鑰前一直嘗試已知金鑰的遞補,攻擊者可以讓伺服器接受使用任何金鑰加密的票證,包括他們自己的金鑰。因此,使用者可變更系統管理員帳戶的密碼,並取得網域的完全控制權。透過拒絕使用者存取帳戶,可以造成系統完全失去機密性、完整性和可用性。此外,儘管 RODC 不應授權變更密碼,kpasswd 服務仍會接受使用 RODC 的 krbtgt 金鑰加密的票證。
(CVE-2022-32744)

- 由於迴圈限制和 memcpy() 的「count」參數使用的值不正確,伺服器在收到特製的訊息時,會留下部分未初始化的結構陣列,或存取超出陣列結尾的任意元素。攻擊者可藉此造成分割錯誤和對應的可用性喪失。根據未初始化記憶體的內容而定,機密性也可能受到影響。(CVE-2022-32745)

- 某些資料庫模組會製作 LDAP 新增/刪除訊息的淺層複本,因此可以在不影響原始訊息的情況下修改其元素。訊息中的每個元素都指向一個值陣列,這些陣列在原始訊息和復本之間共用。當資料庫模組將新值新增至現有陣列時,會出現此問題。對 realloc() 的呼叫會增加陣列的大小,令其可以容納新元素,但同時也會釋放舊陣列。這會將具有懸置指標的原始訊息元素留在現在釋放的陣列中。隨後,當資料庫稽核記錄模組記錄原始訊息的詳細資料時,它將存取此釋放的資料,這通常會導致記錄輸出損毀或當機。新增或修改某些特定屬性 (如 userAccountControl) 時,可存取易受此問題影響的程式碼路徑。若沒有指派的權限 (例如「寫入屬性」),這些屬性預設為不可編輯。(CVE-2022-32746)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5542-1

Plugin 詳細資訊

嚴重性: High

ID: 163679

檔案名稱: ubuntu_USN-5542-1.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2022/8/1

已更新: 2023/1/17

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7

媒介: AV:N/AC:L/Au:N/C:C/I:N/A:C

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-32745

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-32744

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ctdb, p-cpe:/a:canonical:ubuntu_linux:libnss-winbind, p-cpe:/a:canonical:ubuntu_linux:libpam-winbind, p-cpe:/a:canonical:ubuntu_linux:libsmbclient, p-cpe:/a:canonical:ubuntu_linux:libsmbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient0, p-cpe:/a:canonical:ubuntu_linux:python3-samba, p-cpe:/a:canonical:ubuntu_linux:registry-tools, p-cpe:/a:canonical:ubuntu_linux:samba, p-cpe:/a:canonical:ubuntu_linux:samba-common, p-cpe:/a:canonical:ubuntu_linux:samba-common-bin, p-cpe:/a:canonical:ubuntu_linux:samba-dev, p-cpe:/a:canonical:ubuntu_linux:samba-dsdb-modules, p-cpe:/a:canonical:ubuntu_linux:samba-libs, p-cpe:/a:canonical:ubuntu_linux:samba-testsuite, p-cpe:/a:canonical:ubuntu_linux:samba-vfs-modules, p-cpe:/a:canonical:ubuntu_linux:smbclient, p-cpe:/a:canonical:ubuntu_linux:winbind

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/8/1

弱點發布日期: 2022/7/8

參考資訊

CVE: CVE-2021-3670, CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745, CVE-2022-32746

USN: 5542-1

IAVA: 2022-A-0299-S