Ubuntu 20.04 LTS / 22.04 LTS / 23.04:Samba 弱點 (USN-6425-1)

medium Nessus Plugin ID 182845

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 20.04 LTS/22.04 LTS/23.04 主機上安裝的套件受到 USN-6425-1 公告中所提及的多個弱點影響。

- SMB 通訊協定允許在用戶端要求唯讀存取權的位置開啟檔案,但如果用戶端指定獨立的 OVERWRITE 建立處置,則會隱含截斷已開啟的檔案。此作業需要檔案的寫入存取權,而且在預設的 Samba 組態中,作業系統核心會拒絕開啟唯讀檔案進行讀取/寫入的存取權 (截斷作業需要此權限)。不過,當 Samba 設定為忽略核心檔案系統權限時,若基礎作業系統核心拒絕作業,Samba 就會截斷檔案。受影響的 Samba 組態會繞過核心檔案系統權限檢查,仰賴 Samba 自己的權限強制執行。
這樣做的錯誤在於,此檢查是針對唯讀存取權的用戶端要求完成的,而非隱含要求的讀寫 (針對截斷作業) 要求。當使用模組組態參數 acl_xattr: ignore system acls = yes 設定廣泛使用的 Samba VFS 模組 acl_xattr 時,其是唯一允許此行為的上游 Samba 模組,也是唯一已知的重現此安全性瑕疵的方法。如果模組組態參數 acl_xattr:ignore system acls=no (此為預設情況),則 Samba 伺服器不會受到此攻擊影響。(CVE-2023-4091)

- 在正常作業中,密碼和 (大部分) 秘密絕不會透過 Active Directory 中的 LDAP 遭到洩漏。
但是,由於 Samba 的 DirSync 控制項實作中的設計瑕疵,授權執行某些複寫但未復寫敏感屬性的 Active Directory 帳戶可以改為複寫重要網域密碼和秘密。在預設安裝中,這表示 RODC DC 帳戶 (應僅有權複制部分密碼) 可改為取得所有網域秘密,包括核心 AD 秘密:krbtgt 密碼。RODC 在安裝 DRS 複寫時會獲得此權限。此弱點會移除 RODC / DC 區別。其次,同樣有問題的是,此功能的存取檢查並未將錯誤情形納入考量,如記憶體不足之類的錯誤會被視為成功執行。此問題有時稱為失效開啟。在這些錯誤情形下,低權限攻擊者可以利用這些問題 (如:記憶體不足) ,取得私密屬性的存取權!(CVE-2023-4154)

- Samba 開發人員已構建稱為 rpcecho 的非 Windows RPC 伺服器,以測試其完全控制下的 Samba DCE/RPC 堆疊元素。rpcecho 提供的一個 RPC 函式可以基本上無限期地封鎖,並且因為 rpcecho 服務是從只有一個背景工作的主要 RPC 工作提供的,所以這基本上會拒絕 AD DC 上的所有服務。為解決此問題,已將 rpcecho 伺服器從生產二進位檔中移除,且僅限用於自我測試版本。(CVE-2023-42669)

- Samba 作為 Active Directory DC,從程式碼基底的兩個不同部分操作 RPC 服務。專注於 AD DC 的服務會在主 samba 處理程序中啟動,而專注於檔案伺服器和類似 NT4 的 DC 的服務則會從新的 samba-dcerpcd 啟動,新的 samba-dcerpcd 會從檔案伺服器 (smbd) 工作隨需啟動。啟動時,samba-dcerpcd 必須先確認不提供哪些服務,以避免重複的接聽程式。此公告中的問題是,當 Samba 的 RPC 伺服器負載不足或沒有回應時,非針對 AD DC 構建的伺服器 (例如:針對 NT4 模擬傳統 DC 而構建) 可能會錯誤啟動,並爭相接聽在相同的 unix 網域通訊端上。這會導致 AD DC 儘回答某些查詢,而不回答其他查詢。我們在多個網站的生產環境中發現了此問題,因為啟動 Active Directory 使用者和電腦工具時,程序編號超出範圍,但是此問題也可以被攻擊者惡意觸發,以阻止 AD DC 上的服務。
(CVE-2023-42670)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6425-1

Plugin 詳細資訊

嚴重性: Medium

ID: 182845

檔案名稱: ubuntu_USN-6425-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2023/10/10

已更新: 2023/11/16

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2023-4154

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libldb-dev, p-cpe:/a:canonical:ubuntu_linux:python3-samba, p-cpe:/a:canonical:ubuntu_linux:samba-ad-dc, p-cpe:/a:canonical:ubuntu_linux:libsmbclient, p-cpe:/a:canonical:ubuntu_linux:libsmbclient-dev, p-cpe:/a:canonical:ubuntu_linux:registry-tools, p-cpe:/a:canonical:ubuntu_linux:smbclient, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:winbind, p-cpe:/a:canonical:ubuntu_linux:libnss-winbind, p-cpe:/a:canonical:ubuntu_linux:python3-ldb, p-cpe:/a:canonical:ubuntu_linux:libldb2, p-cpe:/a:canonical:ubuntu_linux:libwbclient-dev, p-cpe:/a:canonical:ubuntu_linux:samba-vfs-modules, p-cpe:/a:canonical:ubuntu_linux:ldb-tools, p-cpe:/a:canonical:ubuntu_linux:samba-testsuite, p-cpe:/a:canonical:ubuntu_linux:samba-common, p-cpe:/a:canonical:ubuntu_linux:samba-common-bin, p-cpe:/a:canonical:ubuntu_linux:libwbclient0, p-cpe:/a:canonical:ubuntu_linux:ctdb, p-cpe:/a:canonical:ubuntu_linux:libpam-winbind, p-cpe:/a:canonical:ubuntu_linux:samba, p-cpe:/a:canonical:ubuntu_linux:samba-ad-provision, p-cpe:/a:canonical:ubuntu_linux:samba-dev, p-cpe:/a:canonical:ubuntu_linux:samba-libs, p-cpe:/a:canonical:ubuntu_linux:python3-ldb-dev, p-cpe:/a:canonical:ubuntu_linux:samba-dsdb-modules, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/10

弱點發布日期: 2023/10/10

參考資訊

CVE: CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670

IAVA: 2023-A-0535

USN: 6425-1