GLSA-202402-28:Samba:多個弱點

critical Nessus Plugin ID 190761

語系:

說明

遠端主機受到 GLSA-202402-28 中所述的弱點影響 (Samba:多個弱點)

- 在 Samba 的 LDAP 伺服器中發現一個資訊洩漏弱點。由於缺少存取控制檢查,經驗證但無權限的攻擊者可發現 LDAP 儲存區中已刪除物件的名稱和保留的屬性。(CVE-2018-14628)

- 在 Samba 中發現超出邊界讀取弱點,這是因為 winbindd_pam_auth_crap.c 中的長度檢查不充分。執行 NTLM 驗證時,用戶端會將密碼編譯測驗回覆至伺服器。這些回覆具有可變長度,而 Winbind 無法檢查 lan 管理員回應長度。將 Winbind 用於 NTLM 驗證時,攻擊者可透過惡意特製的要求在 Winbind 中觸發超出邊界讀取,進而可能導致當機。(CVE-2022-2127)

- 在 Samba 的 SMB2 封包簽署機制中發現一個弱點。如果系統管理員將伺服器簽署設定為必要,或針對連線至網域控制器的 SMB2 (其中 SMB2 封包簽署為必要),系統不會強制執行 SMB2 封包簽署。此瑕疵允許攻擊者透過攔截網路流量並修改用戶端和伺服器之間的 SMB2 訊息來發動攻擊 (例如攔截式攻擊),進而影響資料的完整性。(CVE-2023-3347)

- 在處理私人目錄中連線至 Unix 網域通訊端的用戶端管道名稱時,在 Samba 中發現一個路徑遊走弱點。Samba 通常會利用此機制,將 SMB 用戶端連線至遠端程序呼叫 (RPC) 服務,例如 Samba 隨需啟動的 SAMR LSA 或 SPOOLSS。
不過,由於未充分清理傳入的用戶端管道名稱,其允許用戶端傳送含有 Unix 目錄遊走字元的管道名稱 (../)。這可導致 SMB 用戶端以 root 身分連線至私人目錄之外的 Unix 網域通訊端。如果攻擊者或用戶端設法將管道名稱解析傳送至使用現有 Unix 網域通訊端的外部服務,則可能導致未經授權的存取服務,以及後續造成不良事件,包括入侵或服務損毀。(CVE-2023-3961)

- 在 Samba 中發現一個弱點,當使用 acl_xattr: ignore system acls = yes 設定 Samba VFS 模組 acl_xattr 時,該瑕疵允許 SMB 用戶端截斷檔案,即使具有唯讀權限也是如此。SMB 通訊協定允許在用戶端要求唯讀存取權的位置開啟檔案,但如果用戶端指定獨立的 OVERWRITE 建立處置申請,則會隱式截斷已開啟的檔案,使其為 0 位元組。僅依據 Samba 權限繞過核心檔案系統權限檢查的組態中會出現此問題。(CVE-2023-4091)

- 在 Samba 的 DirSync 控制實作中發現一個設計缺陷,會將 Active Directory 中的密碼洩漏給有權限的使用者和唯讀網域控制站 (RODC)。此缺陷讓 RODC 和擁有 GET_CHANGES 權限的使用者得以存取所有屬性,包括敏感的密碼資料。甚至在預設設定中,應僅複製部分密碼的 RODC DC 帳戶也可取得所有網域密碼的存取權,包括重要的 krbtgt,這使得 RODC/DC 不再有所區別。此外,出現這項弱點的系統無法考慮記憶體不足等錯誤情形 (故障開啟),可能會授予密碼屬性的存取權,而且連僅擁有低權限的攻擊者,也得以利用此弱點。(CVE-2023-4154)

- 在 Samba 的 Spotlight mdssvc RPC 服務中發現無限迴圈弱點。剖析用戶端傳送的 Spotlight mdssvc RPC 封包時,核心取消封送函式 sl_unpack_loop() 未驗證類陣列結構中含有元素計數的網路封包欄位。傳送 0 作為計數值時,受攻擊的函式會在無限迴圈中執行,佔用全部 CPU。此瑕疵允許攻擊者發出格式錯誤的 RPC 要求,從而觸發無限迴圈,並導致拒絕服務條件。(CVE-2023-34966)

- 在 Samba 的 Spotlight mdssvc RPC 服務中發現類型混淆弱點。剖析 Spotlight mdssvc RPC 封包時,一個編碼資料結構是鍵值型字典,其中的鍵為字元字串,而值可以是 mdssvc 通訊協定中任何受支援的類型。由於 dalloc_value_for_key() 函式 (會傳回與鍵相關聯的物件) 的呼叫者缺少類型檢查,當 talloc 偵測到傳入指標不是有效的 talloc 指標時,呼叫者可能會在 talloc_get_size() 中觸發損毀。透過在多個用戶端連線之間共用 RPC 背景工作處理程序,惡意用戶端或攻擊者可在共用的 RPC mdssvc 背景工作處理程序中觸發處理程序損毀,進而影響此背景工作服務的所有其他用戶端。(CVE-2023-34967)

- 在 Samba 中發現路徑洩漏弱點。作為 Spotlight 通訊協定的一部分,Samba 會在搜尋查詢的結果中洩漏共用、檔案和目錄的伺服器端絕對路徑。此瑕疵允許惡意用戶端或具有目標 RPC 要求的攻擊者檢視屬於遭洩漏路徑的資訊。(CVE-2023-34968)

- 在 Samba 的 rpcecho 開發伺服器中發現一個弱點,該伺服器為用於測試 Samba 的 DCE/RPC 堆疊元素的非 Windows RPC 伺服器。此弱點源於可無限期封鎖的 RPC 函式。發生此問題的原因是 rpcecho 服務在主要 RPC 工作中僅以一個背景工作運作,導致對 rpcecho 伺服器的呼叫受到指定時間的封鎖,進而造成服務中斷。此次服務中斷是在特定情況下由 dcesrv_echo_TestSleep() 函式中的 sleep() 呼叫觸發的。經過驗證的使用者或攻擊者均可惡意利用此弱點呼叫 rpcecho 伺服器,要求其封鎖指定的持續時間,進而有效中斷大多數服務,並在 AD DC 上造成完全拒絕服務的情形。DoS 會影響所有其他服務,因為 rpcecho 是在主要 RPC 工作中執行。(CVE-2023-42669)

- 在 Samba 中發現一個缺陷。容易受到一個弱點影響,造成可啟動多個不相容的 RPC 接聽程式,導致 AD DC 服務中斷。當 Samba 的 RPC 伺服器遇到高負載或無回應時,用於非 AD DC 目的之伺服器 (例如:NT4 模擬傳統 DC) 可能會錯誤啟動並爭用相同的 unix 網域通訊端。此問題會導致 AD DC 在收到查詢時提供不完整的回應,引發使用 Active Directory 等工具時程序編號超出範圍等問題。此缺陷讓攻擊者得以中斷 AD DC 服務。
(CVE-2023-42670)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 Samba 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-fs/samba-4.18.9

另請參閱

https://security.gentoo.org/glsa/202402-28

https://bugs.gentoo.org/show_bug.cgi?id=891267

https://bugs.gentoo.org/show_bug.cgi?id=910606

https://bugs.gentoo.org/show_bug.cgi?id=915556

Plugin 詳細資訊

嚴重性: Critical

ID: 190761

檔案名稱: gentoo_GLSA-202402-28.nasl

版本: 1.0

類型: local

已發布: 2024/2/20

已更新: 2024/2/20

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-3961

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:samba

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/19

弱點發布日期: 2023/1/17

參考資訊

CVE: CVE-2018-14628, CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968, CVE-2023-3961, CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670