Samba 4.16.x < 4.16.10 / 4.17.x < 4.17.9 / 4.18.x < 4.18.4 多個弱點

medium Nessus Plugin ID 179166

概要

遠端 Samba 伺服器可能受到多個弱點的影響。

說明

遠端主機上執行的 Samba 版本為 4.16.10 之前的 4.16.x 版、4.17.9 之前的 4.17.x 版,或是 4.18.4 之前的 4.18.x 版。因此,會受到包括以下在內的多個弱點影響:

- 在 Samba 中發現超出邊界讀取錯誤,這是因為 winbindd_pam_auth_crap.c 中的長度檢查不充分。執行 NTLM 驗證時,用戶端會將密碼編譯測驗回覆至伺服器。這些回覆具有可變長度,而 Winbind 無法檢查 lan 管理員回應長度。將 Winbind 用於 NTLM 驗證時,攻擊者可透過惡意特製的要求在 Winbind 中觸發超出邊界讀取,進而可能導致當機。(CVE-2022-2127)

- 在 Samba 的 Spotlight mdssvc RPC 服務中發現無限迴圈條件。剖析用戶端傳送的 Spotlight mdssvc RPC 封包時,核心取消封送函式 sl_unpack_loop() 未驗證類陣列結構中含有元素計數的網路封包欄位。傳送 0 作為計數值時,受攻擊的函式會在無限迴圈中執行,佔用全部 CPU。此瑕疵允許攻擊者發出格式錯誤的 RPC 要求,從而觸發無限迴圈,並導致拒絕服務條件。(CVE-2023-34966)

- 在 Samba 的 SMB2 封包簽署機制中發現一個弱點。在系統管理員已設定 'server signing = required',或必須進行 SMB2 封包簽署才能將 SMB2 連線至網域控制器的情況下,系統未強制執行 SMB2 封包簽署。此瑕疵允許攻擊者透過攔截網路流量並修改用戶端和伺服器之間的 SMB2 訊息來發動攻擊 (例如攔截式攻擊),進而影響資料的完整性。(CVE-2023-3347)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級至 Samba 4.18.5、4.17.10、4.16.11 或更新版本。

另請參閱

https://www.samba.org/samba/security/CVE-2022-2127.html

https://www.samba.org/samba/security/CVE-2023-3347.html

https://www.samba.org/samba/security/CVE-2023-34966.html

https://www.samba.org/samba/security/CVE-2023-34967.html

https://www.samba.org/samba/security/CVE-2023-34968.html

https://www.samba.org/samba/history/security.html

Plugin 詳細資訊

嚴重性: Medium

ID: 179166

檔案名稱: samba_4_18_5.nasl

版本: 1.2

類型: remote

系列: Misc.

已發布: 2023/8/1

已更新: 2023/10/12

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-3347

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:samba:samba

必要的 KB 項目: SMB/NativeLanManager, SMB/samba, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/7/20

弱點發布日期: 2023/7/20

參考資訊

CVE: CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968

IAVA: 2023-A-0376-S