Amazon Linux 2023:libnetapi、libnetapi-devel、libsmbclient (ALAS2023-2023-032)

critical Nessus Plugin ID 173148

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-032 公告中所提及的多個弱點影響。

- 在 samba 實作 SMB1 驗證的方式中發現一個缺陷。即使需要進行 Kerberos 驗證,攻擊者仍可利用此缺陷擷取透過連線傳送的純文字密碼。
(CVE-2016-2124)

- <p>在 Key Distribution Center (KDC) 判斷是否可透過 Kerberos 限制委派 (KCD) 使用服務工單進行委派的方式中,存在安全功能繞過弱點。</p> <p>若要利用此弱點,設定為使用 KCD 的遭入侵服務可竄改對於委派而言無效的服務工單,以強制 KDC 接受它。</p> <p>此更新透過變更 KDC 驗證與 KCD 配搭使用的服務工單的方式來因應此弱點。</p> (CVE-2020-17049)

- 在 samba 處理檔案和目錄中繼資料的方式中發現一個缺陷。此缺陷允許具有讀取或修改共用中繼資料權限的經驗證的攻擊者在共用範圍以外執行此作業。(CVE-2021-20316)

- 4.13.16 之前的所有 Samba 版本都容易受到惡意用戶端的攻擊,該用戶端會利用 SMB1 或 NFS 爭用,允許在共用定義下未匯出的伺服器檔案系統區域中建立目錄。請注意,必須啟用 SMB1,或也可透過 NFS 使用共用內容,此攻擊才能成功。(CVE-2021-43566)

- 4.15.5 之前的所有 Samba 版本都容易受到惡意用戶端攻擊,該用戶端會使用伺服器符號連結來確定文件或目錄是否存在於未在共享定義下導出的伺服器檔案系統區域中。必須啟用具有 unix 延伸模組的 SMB1,此攻擊才能成功。
(CVE-2021-44141)

- 將服務主體名稱 (SPN) 新增至帳戶時,Samba AD DC 包含檢查,以確保 SPN 不會與資料庫中已有的別名相同。如果在修改帳戶時重新新增了先前存在於該帳戶上的 SPN,例如在電腦加入網域時新增的一個 SPN,則可以繞過其中一些檢查。能夠寫入帳戶的攻擊者可利用此弱點,藉由新增與現有服務相符的 SPN 來發動拒絕服務攻擊。此外,能夠攔截流量的攻擊者可模擬現有服務,進而破壞機密性和完整性。(CVE-2022-0336)

- 在 Samba 中,GnuTLS gnutls_rnd() 可能會失敗並提供可預測的隨機值。(CVE-2022-1615)

- 在 Samba 中發現一個缺陷。程式未針對某些 SMB1 寫入要求執行正確的範圍檢查,以確保用戶端已傳送足夠的資料來完成寫入,這允許使用者將伺服器記憶體內容寫入檔案 (或印表機),而非用戶端提供的資料。用戶端無法控制寫入檔案 (或印表機) 的伺服器記憶體區域。(CVE-2022-32742)

- Samba 未驗證 dNSHostName 屬性的 Validated-DNS-Host-Name 權限,從而允許無權限的使用者寫入此屬性。(CVE-2022-32743)

- 在 Samba AD LDAP Server 中發現一個缺陷。AD DC 資料庫稽核記錄模組可存取先前資料庫模組所釋放的 LDAP 訊息值,從而導致釋放後使用問題。只有在修改特定的權限屬性 (例如 userAccountControl) 時,才可能發生此問題。(CVE-2022-32746)

- 在 Heimdal 的 GSSAPI unwrap_des() 和 unwrap_des3() 常式內,在 Samba 中發現一個堆積型緩衝區溢位弱點。在 Heimdal GSSAPI 程式庫中的 DES 和 Triple-DES 解密常式中,若在執行長度受限的寫入時隨附惡意小封包,malloc() 配置的記憶體會發生堆積型緩衝區溢位。此缺陷允許遠端使用者向應用程式傳送特製的惡意資料,從而可能造成拒絕服務 (DoS) 攻擊。(CVE-2022-3437)

- 在 Samba 中發現伴隨符號連結產生的弱點,使用者可建立符號連結,使「smbd」逸出設定的共用路徑。可以透過 SMB1 unix 延伸模組或 NFS 存取檔案系統匯出部分的遠端使用者可利用此缺陷在「smbd」設定的共用路徑之外建立檔案符號連結,並取得另一個受限伺服器上檔案系統的存取權。
(CVE-2022-3592)

- Windows Kerberos RC4-HMAC 存在權限提升弱點 (CVE-2022-37966)

- Windows Kerberos 存在權限提升弱點 (CVE-2022-37967)

- Netlogon RPC 的權限提升弱點 (CVE-2022-38023)

- 由於 Microsoft 於 2022 年 11 月 8 日披露 Windows Kerberos RC4-HMAC 權限提升弱點,並根據 RFC8429 假設 rc4-hmac 較弱,儘管目標伺服器支援更好的加密 (例如 aes256-cts-hmac-sha1-96),但有弱點的 Samba Active Directory DC 仍會發出 rc4-hmac 加密票證。(CVE-2022-45141)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update samba --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-032.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2016-2124.html

https://alas.aws.amazon.com/cve/html/CVE-2020-17049.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20316.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43566.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44141.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0336.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1615.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3437.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3592.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32746.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37967.html

https://alas.aws.amazon.com/cve/html/CVE-2022-38023.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45141.html

Plugin 詳細資訊

嚴重性: Critical

ID: 173148

檔案名稱: al2023_ALAS2023-2023-032.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2024/2/20

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-17049

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-45141

弱點資訊

CPE: p-cpe:/a:amazon:linux:libwbclient, p-cpe:/a:amazon:linux:libwbclient-debuginfo, p-cpe:/a:amazon:linux:python3-samba-debuginfo, p-cpe:/a:amazon:linux:samba-common-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common-tools, p-cpe:/a:amazon:linux:samba-ldb-ldap-modules, p-cpe:/a:amazon:linux:samba-test-libs-debuginfo, p-cpe:/a:amazon:linux:samba-dcerpc-debuginfo, p-cpe:/a:amazon:linux:samba-ldb-ldap-modules-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:libsmbclient-debuginfo, p-cpe:/a:amazon:linux:libnetapi-debuginfo, p-cpe:/a:amazon:linux:samba-client-debuginfo, p-cpe:/a:amazon:linux:samba-client-libs, p-cpe:/a:amazon:linux:samba-debugsource, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator-debuginfo, p-cpe:/a:amazon:linux:python3-samba-test, p-cpe:/a:amazon:linux:samba, p-cpe:/a:amazon:linux:samba-common-libs, p-cpe:/a:amazon:linux:samba-dc-libs, p-cpe:/a:amazon:linux:python3-samba, p-cpe:/a:amazon:linux:samba-dc-libs-debuginfo, p-cpe:/a:amazon:linux:samba-debuginfo, p-cpe:/a:amazon:linux:samba-winbind, p-cpe:/a:amazon:linux:samba-client, p-cpe:/a:amazon:linux:samba-common-tools-debuginfo, p-cpe:/a:amazon:linux:samba-libs-debuginfo, p-cpe:/a:amazon:linux:samba-test, p-cpe:/a:amazon:linux:samba-vfs-iouring, p-cpe:/a:amazon:linux:libsmbclient-devel, p-cpe:/a:amazon:linux:samba-devel, p-cpe:/a:amazon:linux:samba-vfs-iouring-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-debuginfo, p-cpe:/a:amazon:linux:libnetapi-devel, p-cpe:/a:amazon:linux:samba-winbind-modules-debuginfo, p-cpe:/a:amazon:linux:samba-common, p-cpe:/a:amazon:linux:samba-krb5-printing-debuginfo, p-cpe:/a:amazon:linux:samba-libs, p-cpe:/a:amazon:linux:samba-pidl, p-cpe:/a:amazon:linux:samba-winbind-clients, p-cpe:/a:amazon:linux:samba-winbind-clients-debuginfo, p-cpe:/a:amazon:linux:libsmbclient, p-cpe:/a:amazon:linux:samba-usershares, p-cpe:/a:amazon:linux:samba-winbind-modules, p-cpe:/a:amazon:linux:python3-samba-devel, p-cpe:/a:amazon:linux:samba-krb5-printing, p-cpe:/a:amazon:linux:libnetapi, p-cpe:/a:amazon:linux:libwbclient-devel, p-cpe:/a:amazon:linux:samba-dcerpc, p-cpe:/a:amazon:linux:samba-test-debuginfo, p-cpe:/a:amazon:linux:samba-client-libs-debuginfo, p-cpe:/a:amazon:linux:samba-test-libs

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2022/1/10

參考資訊

CVE: CVE-2016-2124, CVE-2020-17049, CVE-2021-20316, CVE-2021-43566, CVE-2021-44141, CVE-2022-0336, CVE-2022-1615, CVE-2022-32742, CVE-2022-32743, CVE-2022-32746, CVE-2022-3437, CVE-2022-3592, CVE-2022-37966, CVE-2022-37967, CVE-2022-38023, CVE-2022-45141

IAVA: 2022-A-0020-S, 2022-A-0054-S, 2022-A-0299-S, 2022-A-0447-S, 2023-A-0004-S