Debian DSA-5477-1:samba - 安全性更新

medium Nessus Plugin ID 179819

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 12 主機上安裝的多個套件受到 dsa-5477 公告中提及的多個弱點影響。

- 在 Samba 中發現超出邊界讀取弱點,這是因為 winbindd_pam_auth_crap.c 中的長度檢查不充分。執行 NTLM 驗證時,用戶端會將密碼編譯測驗回覆至伺服器。這些回覆具有可變長度,而 Winbind 無法檢查 lan 管理員回應長度。將 Winbind 用於 NTLM 驗證時,攻擊者可透過惡意特製的要求在 Winbind 中觸發超出邊界讀取,進而可能導致當機。(CVE-2022-2127)

- 在 Samba 的 SMB2 封包簽署機制中發現一個弱點。如果系統管理員將伺服器簽署設定為必要,或針對連線至網域控制器的 SMB2 (其中 SMB2 封包簽署為必要),系統不會強制執行 SMB2 封包簽署。此瑕疵允許攻擊者透過攔截網路流量並修改用戶端和伺服器之間的 SMB2 訊息來發動攻擊 (例如攔截式攻擊),進而影響資料的完整性。(CVE-2023-3347)

- 在 Samba 的 Spotlight mdssvc RPC 服務中發現無限迴圈弱點。剖析用戶端傳送的 Spotlight mdssvc RPC 封包時,核心取消封送函式 sl_unpack_loop() 未驗證類陣列結構中含有元素計數的網路封包欄位。傳送 0 作為計數值時,受攻擊的函式會在無限迴圈中執行,佔用全部 CPU。此瑕疵允許攻擊者發出格式錯誤的 RPC 要求,從而觸發無限迴圈,並導致拒絕服務條件。(CVE-2023-34966)

- 在 Samba 的 Spotlight mdssvc RPC 服務中發現類型混淆弱點。剖析 Spotlight mdssvc RPC 封包時,一個編碼資料結構是鍵值型字典,其中的鍵為字元字串,而值可以是 mdssvc 通訊協定中任何受支援的類型。由於 dalloc_value_for_key() 函式 (會傳回與鍵相關聯的物件) 的呼叫者缺少類型檢查,當 talloc 偵測到傳入指標不是有效的 talloc 指標時,呼叫者可能會在 talloc_get_size() 中觸發損毀。透過在多個用戶端連線之間共用 RPC 背景工作處理程序,惡意用戶端或攻擊者可在共用的 RPC mdssvc 背景工作處理程序中觸發處理程序損毀,進而影響此背景工作服務的所有其他用戶端。(CVE-2023-34967)

- 在 Samba 中發現路徑洩漏弱點。作為 Spotlight 通訊協定的一部分,Samba 會在搜尋查詢的結果中洩漏共用、檔案和目錄的伺服器端絕對路徑。此瑕疵允許惡意用戶端或具有目標 RPC 要求的攻擊者檢視屬於遭洩漏路徑的資訊。(CVE-2023-34968)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級 samba 套件。

針對穩定的發行版本 (bookworm),已在第 2 版中修正這些問題

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1041043

https://security-tracker.debian.org/tracker/source-package/samba

https://www.debian.org/security/2023/dsa-5477

https://security-tracker.debian.org/tracker/CVE-2022-2127

https://security-tracker.debian.org/tracker/CVE-2023-3347

https://security-tracker.debian.org/tracker/CVE-2023-34966

https://security-tracker.debian.org/tracker/CVE-2023-34967

https://security-tracker.debian.org/tracker/CVE-2023-34968

https://packages.debian.org/source/bookworm/samba

Plugin 詳細資訊

嚴重性: Medium

ID: 179819

檔案名稱: debian_DSA-5477.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/8/15

已更新: 2024/3/29

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5.4

時間分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-3347

CVSS v3

風險因素: Medium

基本分數: 5.9

時間分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:python3-ldb-dev, p-cpe:/a:debian:debian_linux:python3-samba, p-cpe:/a:debian:debian_linux:libldb2, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:python3-ldb, p-cpe:/a:debian:debian_linux:winbind, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba-ad-dc, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:ldb-tools, p-cpe:/a:debian:debian_linux:samba-libs, p-cpe:/a:debian:debian_linux:libldb-dev, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-ad-provision, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:libsmbclient-dev, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/8/14

弱點發布日期: 2023/7/20

參考資訊

CVE: CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968

IAVA: 2023-A-0376-S