Debian DSA-5525-1:samba - 安全性更新

critical Nessus Plugin ID 182941

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 12 主機上安裝的多個套件受到 dsa-5525 公告中提及的多個弱點影響。

- 在處理私人目錄中連線至 Unix 網域通訊端的用戶端管道名稱時,在 Samba 中發現一個路徑遊走弱點。Samba 通常會利用此機制,將 SMB 用戶端連線至遠端程序呼叫 (RPC) 服務,例如 Samba 隨需啟動的 SAMR LSA 或 SPOOLSS。
不過,由於未充分清理傳入的用戶端管道名稱,其允許用戶端傳送含有 Unix 目錄遊走字元的管道名稱 (../)。這可導致 SMB 用戶端以 root 身分連線至私人目錄之外的 Unix 網域通訊端。如果攻擊者或用戶端設法將管道名稱解析傳送至使用現有 Unix 網域通訊端的外部服務,則可能導致未經授權的存取服務,以及後續造成不良事件,包括入侵或服務損毀。(CVE-2023-3961)

- 在 Samba 中發現一個弱點,該弱點允許 SMB 用戶端截斷檔案,即使在使用 acl_xattr:ignore system acls = yes 設定 Samba VFS 模組 acl_xattr 的情況下也具有唯讀權限。SMB 通訊協定允許在用戶端要求唯讀存取權的位置開啟檔案,但如果用戶端指定獨立的 OVERWRITE 建立處置申請,則會隱式截斷已開啟的檔案,使其為 0 位元組。僅依據 Samba 權限繞過核心檔案系統權限檢查的組態中會出現此問題。(CVE-2023-4091)

- 在 Samba 的 DirSync 控制實作中發現一個設計缺陷,會將 Active Directory 中的密碼洩漏給有權限的使用者和唯讀網域控制站 (RODC)。此缺陷讓 RODC 和擁有 GET_CHANGES 權限的使用者得以存取所有屬性,包括敏感的密碼資料。甚至在預設設定中,應僅複製部分密碼的 RODC DC 帳戶也可取得所有網域密碼的存取權,包括重要的 krbtgt,這使得 RODC/DC 不再有所區別。此外,出現這項弱點的系統無法考慮記憶體不足等錯誤情形 (故障開啟),可能會授予密碼屬性的存取權,而且連僅擁有低權限的攻擊者,也得以利用此弱點。(CVE-2023-4154)

- 在 Samba 的 rpcecho 開發伺服器中發現一個弱點,該伺服器為用於測試 Samba 的 DCE/RPC 堆疊元素的非 Windows RPC 伺服器。此弱點源於可無限期封鎖的 RPC 函式。發生此問題的原因是 rpcecho 服務在主要 RPC 工作中僅以一個背景工作運作,導致對 rpcecho 伺服器的呼叫受到指定時間的封鎖,進而造成服務中斷。此次服務中斷是在特定情況下由 dcesrv_echo_TestSleep() 函式中的 sleep() 呼叫觸發的。經過驗證的使用者或攻擊者均可惡意利用此弱點呼叫 rpcecho 伺服器,要求其封鎖指定的持續時間,進而有效中斷大多數服務,並在 AD DC 上造成完全拒絕服務的情形。DoS 會影響所有其他服務,因為 rpcecho 是在主要 RPC 工作中執行。(CVE-2023-42669)

- 在 Samba 中發現一個缺陷。容易受到一個弱點影響,造成可啟動多個不相容的 RPC 接聽程式,導致 AD DC 服務中斷。當 Samba 的 RPC 伺服器遇到高負載或無回應時,用於非 AD DC 目的之伺服器 (例如:NT4 模擬傳統 DC) 可能會錯誤啟動並爭用相同的 unix 網域通訊端。此問題會導致 AD DC 在收到查詢時提供不完整的回應,引發使用 Active Directory 等工具時程序編號超出範圍等問題。此缺陷讓攻擊者得以中斷 AD DC 服務。
(CVE-2023-42670)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 samba 套件。

針對穩定的發行版本 (bookworm),已在第 2 版中修正這些問題

另請參閱

https://security-tracker.debian.org/tracker/source-package/samba

https://www.debian.org/security/2023/dsa-5525

https://security-tracker.debian.org/tracker/CVE-2023-3961

https://security-tracker.debian.org/tracker/CVE-2023-4091

https://security-tracker.debian.org/tracker/CVE-2023-4154

https://security-tracker.debian.org/tracker/CVE-2023-42669

https://security-tracker.debian.org/tracker/CVE-2023-42670

https://packages.debian.org/source/bookworm/samba

Plugin 詳細資訊

嚴重性: Critical

ID: 182941

檔案名稱: debian_DSA-5525.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2023/10/11

已更新: 2024/3/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-3961

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libldb2, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:python3-ldb-dev, p-cpe:/a:debian:debian_linux:python3-samba, p-cpe:/a:debian:debian_linux:python3-ldb, p-cpe:/a:debian:debian_linux:winbind, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba-ad-dc, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-ad-provision, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:libldb-dev, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:ldb-tools, p-cpe:/a:debian:debian_linux:samba-libs, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/11

弱點發布日期: 2023/10/10

參考資訊

CVE: CVE-2023-3961, CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670

IAVA: 2023-A-0535