Samba 中的 QNAP QTS/QuTS hero 多個弱點 (QSA-23-20)

critical Nessus Plugin ID 187054

概要

遠端裝置缺少廠商提供的安全性修補程式。

說明

遠端主機上安裝的 QNAP QTS/QuTS hero 版本受到 QSA-23-20 公告中提及的多個弱點影響。

- 在處理私人目錄中連線至 Unix 網域通訊端的用戶端管道名稱時,在 Samba 中發現一個路徑遊走弱點。Samba 通常會利用此機制,將 SMB 用戶端連線至遠端程序呼叫 (RPC) 服務,例如 Samba 隨需啟動的 SAMR LSA 或 SPOOLSS。
不過,由於未充分清理傳入的用戶端管道名稱,其允許用戶端傳送含有 Unix 目錄遊走字元的管道名稱 (../)。這可導致 SMB 用戶端以 root 身分連線至私人目錄之外的 Unix 網域通訊端。如果攻擊者或用戶端設法將管道名稱解析傳送至使用現有 Unix 網域通訊端的外部服務,則可能導致未經授權的存取服務,以及後續造成不良事件,包括入侵或服務損毀。(CVE-2023-3961)

- 在 Samba 中發現一個弱點,當使用 acl_xattr: ignore system acls = yes 設定 Samba VFS 模組 acl_xattr 時,該瑕疵允許 SMB 用戶端截斷檔案,即使具有唯讀權限也是如此。SMB 通訊協定允許在用戶端要求唯讀存取權的位置開啟檔案,但如果用戶端指定獨立的 OVERWRITE 建立處置申請,則會隱式截斷已開啟的檔案,使其為 0 位元組。僅依據 Samba 權限繞過核心檔案系統權限檢查的組態中會出現此問題。(CVE-2023-4091)

- 在 Samba 的 DirSync 控制實作中發現一個設計缺陷,會將 Active Directory 中的密碼洩漏給有權限的使用者和唯讀網域控制站 (RODC)。此缺陷讓 RODC 和擁有 GET_CHANGES 權限的使用者得以存取所有屬性,包括敏感的密碼資料。甚至在預設設定中,應僅複製部分密碼的 RODC DC 帳戶也可取得所有網域密碼的存取權,包括重要的 krbtgt,這使得 RODC/DC 不再有所區別。此外,出現這項弱點的系統無法考慮記憶體不足等錯誤情形 (故障開啟),可能會授予密碼屬性的存取權,而且連僅擁有低權限的攻擊者,也得以利用此弱點。(CVE-2023-4154)

- 在 Samba 的 rpcecho 開發伺服器中發現一個弱點,該伺服器為用於測試 Samba 的 DCE/RPC 堆疊元素的非 Windows RPC 伺服器。此弱點源於可無限期封鎖的 RPC 函式。發生此問題的原因是 rpcecho 服務在主要 RPC 工作中僅以一個背景工作運作,導致對 rpcecho 伺服器的呼叫受到指定時間的封鎖,進而造成服務中斷。此次服務中斷是在特定情況下由 dcesrv_echo_TestSleep() 函式中的 sleep() 呼叫觸發的。經過驗證的使用者或攻擊者均可惡意利用此弱點呼叫 rpcecho 伺服器,要求其封鎖指定的持續時間,進而有效中斷大多數服務,並在 AD DC 上造成完全拒絕服務的情形。DoS 會影響所有其他服務,因為 rpcecho 是在主要 RPC 工作中執行。(CVE-2023-42669)

- 在 Samba 中發現一個缺陷。容易受到一個弱點影響,造成可啟動多個不相容的 RPC 接聽程式,導致 AD DC 服務中斷。當 Samba 的 RPC 伺服器遇到高負載或無回應時,用於非 AD DC 目的之伺服器 (例如:NT4 模擬傳統 DC) 可能會錯誤啟動並爭用相同的 unix 網域通訊端。此問題會導致 AD DC 在收到查詢時提供不完整的回應,引發使用 Active Directory 等工具時程序編號超出範圍等問題。此缺陷讓攻擊者得以中斷 AD DC 服務。
(CVE-2023-42670)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

套用 QSA-23-20 公告中提及的解決方案

另請參閱

https://www.qnap.com/en/security-advisory/QSA-23-20

Plugin 詳細資訊

嚴重性: Critical

ID: 187054

檔案名稱: qnap_qts_quts_hero_QSA-23-20.nasl

版本: 1.2

類型: combined

系列: Misc.

已發布: 2023/12/18

已更新: 2023/12/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-3961

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:qnap:qts, cpe:/o:qnap:quts_hero, cpe:/o:qnap:qts

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/12/9

弱點發布日期: 2023/10/10

參考資訊

CVE: CVE-2023-3961, CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670