CentOS 8:samba (CESA-2023: 7139)

medium Nessus Plugin ID 185620

概要

遠端 CentOS 主機缺少一個或多個安全性更新。

說明

遠端 CentOS Linux 8 主機上安裝的套件受到 CESA-2023: 7139 公告中提及的多個弱點影響。

- 在 Samba 中發現超出邊界讀取弱點,這是因為 winbindd_pam_auth_crap.c 中的長度檢查不充分。執行 NTLM 驗證時,用戶端會將密碼編譯測驗回覆至伺服器。這些回覆具有可變長度,而 Winbind 無法檢查 lan 管理員回應長度。將 Winbind 用於 NTLM 驗證時,攻擊者可透過惡意特製的要求在 Winbind 中觸發超出邊界讀取,進而可能導致當機。(CVE-2022-2127)

- 在 Samba 的 Spotlight mdssvc RPC 服務中發現無限迴圈弱點。剖析用戶端傳送的 Spotlight mdssvc RPC 封包時,核心取消封送函式 sl_unpack_loop() 未驗證類陣列結構中含有元素計數的網路封包欄位。傳送 0 作為計數值時,受攻擊的函式會在無限迴圈中執行,佔用全部 CPU。此瑕疵允許攻擊者發出格式錯誤的 RPC 要求,從而觸發無限迴圈,並導致拒絕服務條件。(CVE-2023-34966)

- 在 Samba 的 Spotlight mdssvc RPC 服務中發現類型混淆弱點。剖析 Spotlight mdssvc RPC 封包時,一個編碼資料結構是鍵值型字典,其中的鍵為字元字串,而值可以是 mdssvc 通訊協定中任何受支援的類型。由於 dalloc_value_for_key() 函式 (會傳回與鍵相關聯的物件) 的呼叫者缺少類型檢查,當 talloc 偵測到傳入指標不是有效的 talloc 指標時,呼叫者可能會在 talloc_get_size() 中觸發損毀。透過在多個用戶端連線之間共用 RPC 背景工作處理程序,惡意用戶端或攻擊者可在共用的 RPC mdssvc 背景工作處理程序中觸發處理程序損毀,進而影響此背景工作服務的所有其他用戶端。(CVE-2023-34967)

- 在 Samba 中發現路徑洩漏弱點。作為 Spotlight 通訊協定的一部分,Samba 會在搜尋查詢的結果中洩漏共用、檔案和目錄的伺服器端絕對路徑。此瑕疵允許惡意用戶端或具有目標 RPC 要求的攻擊者檢視屬於遭洩漏路徑的資訊。(CVE-2023-34968)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2023:7139

Plugin 詳細資訊

嚴重性: Medium

ID: 185620

檔案名稱: centos8_RHSA-2023-7139.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/11/14

已更新: 2023/11/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2023-34968

CVSS v3

風險因素: Medium

基本分數: 5.3

時間分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:ctdb, p-cpe:/a:centos:centos:libnetapi, p-cpe:/a:centos:centos:libnetapi-devel, p-cpe:/a:centos:centos:libsmbclient, p-cpe:/a:centos:centos:libsmbclient-devel, p-cpe:/a:centos:centos:libwbclient, p-cpe:/a:centos:centos:libwbclient-devel, p-cpe:/a:centos:centos:python3-samba, p-cpe:/a:centos:centos:python3-samba-dc, p-cpe:/a:centos:centos:python3-samba-devel, p-cpe:/a:centos:centos:python3-samba-test, p-cpe:/a:centos:centos:samba, p-cpe:/a:centos:centos:samba-client, p-cpe:/a:centos:centos:samba-client-libs, p-cpe:/a:centos:centos:samba-common, p-cpe:/a:centos:centos:samba-common-libs, p-cpe:/a:centos:centos:samba-common-tools, p-cpe:/a:centos:centos:samba-dc-libs, p-cpe:/a:centos:centos:samba-dcerpc, p-cpe:/a:centos:centos:samba-devel, p-cpe:/a:centos:centos:samba-krb5-printing, p-cpe:/a:centos:centos:samba-ldb-ldap-modules, p-cpe:/a:centos:centos:samba-libs, p-cpe:/a:centos:centos:samba-pidl, p-cpe:/a:centos:centos:samba-test, p-cpe:/a:centos:centos:samba-test-libs, p-cpe:/a:centos:centos:samba-tools, p-cpe:/a:centos:centos:samba-usershares, p-cpe:/a:centos:centos:samba-vfs-iouring, p-cpe:/a:centos:centos:samba-winbind, p-cpe:/a:centos:centos:samba-winbind-clients, p-cpe:/a:centos:centos:samba-winbind-krb5-locator, p-cpe:/a:centos:centos:samba-winbind-modules, p-cpe:/a:centos:centos:samba-winexe

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/14

弱點發布日期: 2023/7/20

參考資訊

CVE: CVE-2022-2127, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968

IAVA: 2023-A-0376-S

RHSA: 2023:7139