Amazon Linux 2022:samba (ALAS2022-2022-224)

high Nessus Plugin ID 168583

概要

遠端 Amazon Linux 2022 主機缺少一個安全性更新。

說明

遠端主機上安裝的 samba 版本早於 4.16.2-0。因此,會受到 ALAS2022-2022-224 公告中所提及的多個弱點影響。

- 在 samba 實作 SMB1 驗證的方式中發現一個缺陷。即使需要進行 Kerberos 驗證,攻擊者仍可利用此缺陷擷取透過連線傳送的純文字密碼。
(CVE-2016-2124)

- 在 Samba 將網域使用者對應至本機使用者的方式中發現一個缺陷。經過驗證的攻擊者可能利用此缺陷,造成權限提升。(CVE-2020-25717)

- 在 samba (作為 Active Directory 網域控制器) 支援 RODC (唯讀網域控制器) 的方式中發現一個缺陷。這將允許 RODC 列印系統管理員票證。(CVE-2020-25718)

- 在 Samba (作為 Active Directory 網域控制器) 實作 Kerberos 名稱型驗證的方式中發現一個缺陷。如果 Samba AD DC 不嚴格要求 Kerberos PAC 且一律使用其中找到的 SID,則其可能會混淆票證所代表的使用者。最終可能造成整個網域遭到入侵。(CVE-2020-25719)

- Kerberos 接收器需要容易存取穩定的 AD 識別碼 (例如 objectSid)。Samba 作為 AD DC,現在為 Linux 應用程式在發出的票證中取得可靠 SID (和 samAccountName) 提供了方法。
(CVE-2020-25721)

- 在 samba AD DC 實作已儲存資料之存取和一致性檢查的方式中發現多個缺陷。攻擊者可利用此缺陷造成網域受到全面入侵。(CVE-2020-25722)

- 在 samba 處理檔案和目錄中繼資料的方式中發現一個缺陷。此缺陷允許具有讀取或修改共用中繼資料權限的經驗證的攻擊者在共用範圍以外執行此作業。(CVE-2021-20316)

- 在 samba 實作 DCE/RPC 的方式中發現一個缺陷。如果 Samba 伺服器的用戶端傳送了非常大的 DCE/RPC 要求,並選擇對其進行分割,則攻擊者可以用自己的資料取代後來的片段,進而繞過簽章要求。(CVE-2021-23192)

- 在 DCE/RPC 中,可以透過稱為「關聯群組」的機制,在多個連線之間共用控制代碼 (資源狀態的 cookie)。這些控制代碼可參照 sam.ldb 資料庫的連線。不過,雖然可以正確共用資料庫,但只會指向使用者憑證狀態,並且當該關聯群組內的一個連線結束時,資料庫仍會指向無效的「struct session_info」。此時最有可能的結果是當機,但釋放後使用可能反而允許指向不同的使用者狀態,而這可能允許更多的權限存取。(CVE-2021-3738)

- 4.15.5 之前的所有 Samba 版本都容易受到惡意用戶端攻擊,該用戶端會使用伺服器符號連結來確定文件或目錄是否存在於未在共享定義下導出的伺服器檔案系統區域中。必須啟用具有 unix 延伸模組的 SMB1,此攻擊才能成功。
(CVE-2021-44141)

- Samba vfs_fruit 模組使用延伸檔案屬性 (EA、xattr) 提供與 Apple SMB 用戶端的增強相容性,以及與 Netatalk 3 AFP 檔案伺服器的互通性。已設定 vfs_fruit 的 Samba 4.13.17、 4.14.12 和 4.15.5 更早版本允許透過特製的延伸檔案屬性進行超出邊界堆積讀取和寫入。具有延伸檔案屬性寫入存取權的遠端攻擊者可以 smbd 權限 (通常是 root 權限) 執行任意程式碼。(CVE-2021-44142)

- 將服務主體名稱 (SPN) 新增至帳戶時,Samba AD DC 包含檢查,以確保 SPN 不會與資料庫中已有的別名相同。如果在修改帳戶時重新新增了先前存在於該帳戶上的 SPN,例如在電腦加入網域時新增的一個 SPN,則可以繞過其中一些檢查。能夠寫入帳戶的攻擊者可利用此弱點,藉由新增與現有服務相符的 SPN 來發動拒絕服務攻擊。此外,能夠攔截流量的攻擊者可模擬現有服務,進而破壞機密性和完整性。(CVE-2022-0336)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update samba」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2022/ALAS-2022-224.html

https://alas.aws.amazon.com/cve/html/CVE-2016-2124.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25717.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25718.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25719.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25721.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25722.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20316.html

https://alas.aws.amazon.com/cve/html/CVE-2021-23192.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3738.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44141.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44142.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0336.html

Plugin 詳細資訊

嚴重性: High

ID: 168583

檔案名稱: al2022_ALAS2022-2022-224.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2022/12/10

已更新: 2023/2/3

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 8.9

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-44142

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-0336

弱點資訊

CPE: p-cpe:/a:amazon:linux:ctdb, p-cpe:/a:amazon:linux:ctdb-debuginfo, p-cpe:/a:amazon:linux:libsmbclient, p-cpe:/a:amazon:linux:libsmbclient-debuginfo, p-cpe:/a:amazon:linux:libsmbclient-devel, p-cpe:/a:amazon:linux:libwbclient, p-cpe:/a:amazon:linux:libwbclient-debuginfo, p-cpe:/a:amazon:linux:libwbclient-devel, p-cpe:/a:amazon:linux:python3-samba, p-cpe:/a:amazon:linux:python3-samba-dc, p-cpe:/a:amazon:linux:python3-samba-dc-debuginfo, p-cpe:/a:amazon:linux:python3-samba-debuginfo, p-cpe:/a:amazon:linux:python3-samba-devel, p-cpe:/a:amazon:linux:python3-samba-test, p-cpe:/a:amazon:linux:samba, p-cpe:/a:amazon:linux:samba-client, p-cpe:/a:amazon:linux:samba-client-debuginfo, p-cpe:/a:amazon:linux:samba-client-libs, p-cpe:/a:amazon:linux:samba-client-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common, p-cpe:/a:amazon:linux:samba-common-libs, p-cpe:/a:amazon:linux:samba-common-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common-tools, p-cpe:/a:amazon:linux:samba-common-tools-debuginfo, p-cpe:/a:amazon:linux:samba-dc, p-cpe:/a:amazon:linux:samba-dc-bind-dlz, p-cpe:/a:amazon:linux:samba-dc-bind-dlz-debuginfo, p-cpe:/a:amazon:linux:samba-dc-debuginfo, p-cpe:/a:amazon:linux:samba-dc-libs, p-cpe:/a:amazon:linux:samba-dc-libs-debuginfo, p-cpe:/a:amazon:linux:samba-dc-provision, p-cpe:/a:amazon:linux:samba-debuginfo, p-cpe:/a:amazon:linux:samba-debugsource, p-cpe:/a:amazon:linux:samba-devel, p-cpe:/a:amazon:linux:samba-krb5-printing, p-cpe:/a:amazon:linux:samba-krb5-printing-debuginfo, p-cpe:/a:amazon:linux:samba-libs, p-cpe:/a:amazon:linux:samba-libs-debuginfo, p-cpe:/a:amazon:linux:samba-pidl, p-cpe:/a:amazon:linux:samba-test, p-cpe:/a:amazon:linux:samba-test-debuginfo, p-cpe:/a:amazon:linux:samba-test-libs, p-cpe:/a:amazon:linux:samba-test-libs-debuginfo, p-cpe:/a:amazon:linux:samba-vfs-iouring, p-cpe:/a:amazon:linux:samba-vfs-iouring-debuginfo, p-cpe:/a:amazon:linux:samba-winbind, p-cpe:/a:amazon:linux:samba-winbind-clients, p-cpe:/a:amazon:linux:samba-winbind-clients-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-modules, p-cpe:/a:amazon:linux:samba-winbind-modules-debuginfo, cpe:/o:amazon:linux:2022

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/6

弱點發布日期: 2021/11/9

參考資訊

CVE: CVE-2016-2124, CVE-2020-25717, CVE-2020-25718, CVE-2020-25719, CVE-2020-25721, CVE-2020-25722, CVE-2021-20316, CVE-2021-23192, CVE-2021-3738, CVE-2021-44141, CVE-2021-44142, CVE-2022-0336

IAVA: 2021-A-0554-S, 2022-A-0054-S