Slackware Linux 15.0 / 當前版 php 多個弱點 (SSA:2023-284-03)

critical Nessus Plugin ID 182877

概要

遠端 Slackware Linux 主機缺少 samba 的安全性更新。

說明

遠端主機上安裝的 samba 版本低於 4.18.8 / 4.19.1。因此,它受到 SSA:2023-284-03 公告中提及的多個弱點影響。

- SMB 1/2/3 通訊協定允許用戶端透過 SMB 用戶端和伺服器之間處理程序間通訊處理程序的 IPC$ (處理程序間通訊) 共用,連線至 named 管道。對於 Samba 4.16.0 及更高版本,Samba 會在內部將用戶端管道名稱連線至私人目錄內的 unix 網域通訊端,進而允許用戶端連線至在這些通訊端上接聽的服務。這通常用於將 SMB 用戶端連線至遠端程序呼叫 (RPC) 服務,例如 Samba 隨需啟動的 SAMR LSA 或 SPOOLSS。
不過,系統未對傳入的用戶端管道名稱進行充分的清理,這表示用戶端傳送含有 unix 目錄遊走字元 (../) 的管道名稱時,可造成 Samba 連線至私人目錄之外的 unix 網域通訊端,以限制用戶端可連線的服務。Samba 以 root 身分連線至 unix 網域通訊端,這表示如果用戶端可傳送會解析至使用現有 unix 網域通訊端之外部服務的管道名稱,用戶端將能夠在沒有檔案系統權限限制存取的情況下連線至該通訊端。視用戶端可連線的服務而定,用戶端可能會觸發不良事件,例如拒絕服務、損毀服務或可能進行入侵。目前沒有對此錯誤的已知惡意利用情況。(CVE-2023-3961)

- SMB 通訊協定允許在用戶端要求唯讀存取權的位置開啟檔案,但如果用戶端指定獨立的 OVERWRITE 建立處置,則會隱含截斷已開啟的檔案。此作業需要檔案的寫入存取權,而且在預設的 Samba 組態中,作業系統核心會拒絕開啟唯讀檔案進行讀取/寫入的存取權 (截斷作業需要此權限)。不過,當 Samba 設定為忽略核心檔案系統權限時,若基礎作業系統核心拒絕作業,Samba 就會截斷檔案。受影響的 Samba 組態會繞過核心檔案系統權限檢查,仰賴 Samba 自己的權限強制執行。
這樣做的錯誤在於,此檢查是針對唯讀存取權的用戶端要求完成的,而非隱含要求的讀寫 (針對截斷作業) 要求。當使用模組組態參數 acl_xattr: ignore system acls = yes 設定廣泛使用的 Samba VFS 模組 acl_xattr 時,其是唯一允許此行為的上游 Samba 模組,也是唯一已知的重現此安全性瑕疵的方法。如果模組組態參數 acl_xattr:ignore system acls=no (此為預設情況),則 Samba 伺服器不會受到此攻擊影響。(CVE-2023-4091)

- 在正常作業中,密碼和 (大部分) 秘密絕不會透過 Active Directory 中的 LDAP 遭到洩漏。
但是,由於 Samba 的 DirSync 控制項實作中的設計瑕疵,授權執行某些複寫但未復寫敏感屬性的 Active Directory 帳戶可以改為複寫重要網域密碼和秘密。在預設安裝中,這表示 RODC DC 帳戶 (應僅有權複制部分密碼) 可改為取得所有網域秘密,包括核心 AD 秘密:krbtgt 密碼。RODC 在安裝 DRS 複寫時會獲得此權限。此弱點會移除 RODC / DC 區別。其次,同樣有問題的是,此功能的存取檢查並未將錯誤情形納入考量,如記憶體不足之類的錯誤會被視為成功執行。此問題有時稱為失效開啟。在這些錯誤情形下,低權限攻擊者可以利用這些問題 (如:記憶體不足) ,取得私密屬性的存取權!(CVE-2023-4154)

- Samba 開發人員已構建稱為 rpcecho 的非 Windows RPC 伺服器,以測試其完全控制下的 Samba DCE/RPC 堆疊元素。rpcecho 提供的一個 RPC 函式可以基本上無限期地封鎖,並且因為 rpcecho 服務是從只有一個背景工作的主要 RPC 工作提供的,所以這基本上會拒絕 AD DC 上的所有服務。為解決此問題,已將 rpcecho 伺服器從生產二進位檔中移除,且僅限用於自我測試版本。(CVE-2023-42669)

- Samba 作為 Active Directory DC,從程式碼基底的兩個不同部分操作 RPC 服務。專注於 AD DC 的服務會在主 samba 處理程序中啟動,而專注於檔案伺服器和類似 NT4 的 DC 的服務則會從新的 samba-dcerpcd 啟動,新的 samba-dcerpcd 會從檔案伺服器 (smbd) 工作隨需啟動。啟動時,samba-dcerpcd 必須先確認不提供哪些服務,以避免重複的接聽程式。此公告中的問題是,當 Samba 的 RPC 伺服器負載不足或沒有回應時,非針對 AD DC 構建的伺服器 (例如:針對 NT4 模擬傳統 DC 而構建) 可能會錯誤啟動,並爭相接聽在相同的 unix 網域通訊端上。這會導致 AD DC 儘回答某些查詢,而不回答其他查詢。我們在多個網站的生產環境中發現了此問題,因為啟動 Active Directory 使用者和電腦工具時,程序編號超出範圍,但是此問題也可以被攻擊者惡意觸發,以阻止 AD DC 上的服務。
(CVE-2023-42670)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 samba 套件。

另請參閱

http://www.nessus.org/u?43c806b4

Plugin 詳細資訊

嚴重性: Critical

ID: 182877

檔案名稱: Slackware_SSA_2023-284-03.nasl

版本: 1.5

類型: local

已發布: 2023/10/11

已更新: 2023/11/14

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-3961

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:samba, cpe:/o:slackware:slackware_linux:15.0, cpe:/o:slackware:slackware_linux

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/10

弱點發布日期: 2023/10/10

參考資訊

CVE: CVE-2023-3961, CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670

IAVA: 2023-A-0535