Rocky Linux 8samba (RLSA-2021:1647)

medium Nessus Plugin ID 184966

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2021:1647 公告中所提及。

- 在 samba 處理檔案和目錄權限的方式中發現一個瑕疵。經驗證的使用者可利用此瑕疵,取得攻擊者本無法取得的特定檔案和目錄資訊存取權。(CVE-2020-14318)

- 在 Samba 的 Winbind 服務 4.11.15 之前版本、4.12.9 之前版本以及 4.13.1 之前版本中發現了一個 Null 指標解除參照瑕疵。本機使用者可利用這個瑕疵造成 winbind 服務損毀,進而引發拒絕服務。(CVE-2020-14323)

- 當攻擊者使用 Netlogon 遠端通訊協定 (MS-NRPC) 建立有弱點的 Netlogon 安全通道連線至網域控制器時,存在特權提高弱點,即「Netlogon 特權提高弱點」。(CVE-2020-1472)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2021:1647

https://bugzilla.redhat.com/show_bug.cgi?id=1818038

https://bugzilla.redhat.com/show_bug.cgi?id=1869702

https://bugzilla.redhat.com/show_bug.cgi?id=1872833

https://bugzilla.redhat.com/show_bug.cgi?id=1878109

https://bugzilla.redhat.com/show_bug.cgi?id=1879822

https://bugzilla.redhat.com/show_bug.cgi?id=1888990

https://bugzilla.redhat.com/show_bug.cgi?id=1891685

https://bugzilla.redhat.com/show_bug.cgi?id=1892631

https://bugzilla.redhat.com/show_bug.cgi?id=1896736

https://bugzilla.redhat.com/show_bug.cgi?id=1898866

https://bugzilla.redhat.com/show_bug.cgi?id=1902198

https://bugzilla.redhat.com/show_bug.cgi?id=1904174

https://bugzilla.redhat.com/show_bug.cgi?id=1924571

https://bugzilla.redhat.com/show_bug.cgi?id=1924615

Plugin 詳細資訊

嚴重性: Medium

ID: 184966

檔案名稱: rocky_linux_RLSA-2021-1647.nasl

版本: 1.4

類型: local

已發布: 2023/11/7

已更新: 2024/11/26

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 10.0

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 8.1

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-1472

CVSS v3

風險因素: Medium

基本分數: 4.3

時間性分數: 4.1

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-14318

弱點資訊

CPE: p-cpe:/a:rocky:linux:libwbclient-debuginfo, p-cpe:/a:rocky:linux:openchange, p-cpe:/a:rocky:linux:samba-common-libs, p-cpe:/a:rocky:linux:samba-test-libs, p-cpe:/a:rocky:linux:samba-winexe, p-cpe:/a:rocky:linux:python3-samba-test, p-cpe:/a:rocky:linux:samba-debuginfo, p-cpe:/a:rocky:linux:samba-winbind-modules, p-cpe:/a:rocky:linux:samba-debugsource, p-cpe:/a:rocky:linux:samba-common-libs-debuginfo, p-cpe:/a:rocky:linux:samba-client-debuginfo, p-cpe:/a:rocky:linux:libwbclient, p-cpe:/a:rocky:linux:samba-winbind-clients, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:samba-common, p-cpe:/a:rocky:linux:samba-client, p-cpe:/a:rocky:linux:ctdb-debuginfo, p-cpe:/a:rocky:linux:samba-winexe-debuginfo, p-cpe:/a:rocky:linux:samba-winbind-krb5-locator-debuginfo, p-cpe:/a:rocky:linux:python3-samba-debuginfo, p-cpe:/a:rocky:linux:samba-libs, p-cpe:/a:rocky:linux:samba-krb5-printing, p-cpe:/a:rocky:linux:samba-krb5-printing-debuginfo, p-cpe:/a:rocky:linux:samba-test, p-cpe:/a:rocky:linux:openchange-debuginfo, p-cpe:/a:rocky:linux:samba-winbind, p-cpe:/a:rocky:linux:samba-common-tools, p-cpe:/a:rocky:linux:samba-pidl, p-cpe:/a:rocky:linux:ctdb-tests-debuginfo, p-cpe:/a:rocky:linux:ctdb-tests, p-cpe:/a:rocky:linux:libwbclient-devel, p-cpe:/a:rocky:linux:samba-libs-debuginfo, p-cpe:/a:rocky:linux:python3-samba, p-cpe:/a:rocky:linux:samba-winbind-krb5-locator, p-cpe:/a:rocky:linux:samba-winbind-debuginfo, p-cpe:/a:rocky:linux:openchange-debugsource, p-cpe:/a:rocky:linux:samba-client-libs-debuginfo, p-cpe:/a:rocky:linux:samba-test-debuginfo, p-cpe:/a:rocky:linux:samba-common-tools-debuginfo, p-cpe:/a:rocky:linux:ctdb, p-cpe:/a:rocky:linux:samba-devel, p-cpe:/a:rocky:linux:libsmbclient-devel, p-cpe:/a:rocky:linux:samba-test-libs-debuginfo, p-cpe:/a:rocky:linux:samba-client-libs, p-cpe:/a:rocky:linux:samba-winbind-modules-debuginfo, p-cpe:/a:rocky:linux:samba, p-cpe:/a:rocky:linux:samba-winbind-clients-debuginfo, p-cpe:/a:rocky:linux:libsmbclient-debuginfo, p-cpe:/a:rocky:linux:libsmbclient

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/5/18

弱點發布日期: 2020/8/11

CISA 已知遭惡意利用弱點到期日: 2020/9/21

參考資訊

CVE: CVE-2020-14318, CVE-2020-14323, CVE-2020-1472

IAVA: 2020-A-0438-S, 2020-A-0508-S