RHEL 7:samba (RHSA-2016:0618)

high Nessus Plugin ID 90495

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 7 主機已安裝受到多個弱點影響的套件,如 RHSA-2016:0618 公告中所提及。

Samba 是伺服器訊息區 (SMB) 通訊協定與相關 Common Internet File System (CIFS) 通訊協定的開放原始碼實作,可讓 PC 相容電腦共用檔案、印表機和多種資訊。

下列套件已升級至更新的上游版本: Samba (4.2.10)。如需完整變更清單,請參閱〈參照〉一節中所列的版本資訊。

安全性修正:

* 在 Samba 的 DCE/RPC 通訊協定實作中發現多個缺陷。經驗證的遠端攻擊者可利用這些缺陷,對 Samba 伺服器造成拒絕服務 (高 CPU 負載或損毀),或可能以執行 Samba 之使用者的權限 (root) 執行任意程式碼。攔截式攻擊者也可利用此缺陷,藉由控制 Active Directory (AD) 物件並入侵 Samba Active Directory 網域控制器 (DC) 的安全性,將安全 DCE/RPC 連線降級。(CVE-2015-5370)

注意:雖然 Red Hat Enterprise Linux 隨附的 Samba 套件不支援以 AD DC 執行 Samba,但此缺陷仍適用所有角色 Samba 實作。

* 在 Security Account Manager Remote 通訊協定 (MS-SAMR) 和本機安全性授權 (網域原則) 遠端通訊協定 (MS-LSAD) 中發現一個通訊協定缺陷,公開稱為 Badlock。攔截式攻擊者可利用用戶端針對伺服器起始之任何經驗證的 DCE/RPC 連線,針對伺服器上的 SAMR 或 LSA 服務模擬經驗證的使用者。因此,攻擊者能夠取得 Security Account Manager 資料庫的讀取/寫入存取權,並利用此問題洩漏該資料庫中的所有密碼或其他任何潛在的敏感資訊。
(CVE-2016-2118)

* 在 Samba 的 NTLMSSP 驗證實作中發現數個缺陷。未經驗證的攔截式攻擊者可利用此缺陷,清除連線的加密和完整性旗標,進而造成以純文字傳輸資料。即使針對該連線明確要求加密,攻擊者也可強制用戶端或伺服器以純文字傳送資料。
(CVE-2016-2110)

* 據發現,設定為網域控制器的 Samba 會使用偽造的電腦名稱,建立與機器的安全通訊通道。能夠觀察網路流量的遠端攻擊者可利用此缺陷,取得關於偽造機器的工作階段相關資訊。(CVE-2016-2111)

* 據發現,Samba 的 LDAP 實作未針對 LDAP 連線強制執行完整性保護。
攔截式攻擊者可利用此缺陷,將 LDAP 連線降級為不使用完整性保護,進而允許其劫持此類連線。(CVE-2016-2112)

* 據發現,在特定連線中,Samba 不會驗證 SSL/TLS 憑證。攔截式攻擊者可利用此缺陷,使用特製的 SSL/TLS 憑證偽造 Samba 伺服器。
(CVE-2016-2113)

* 據發現,Samba 不會強制伺服器訊息區 (SMB) 使用 SMB1 通訊協定登入用戶端。攔截式攻擊者可利用此缺陷,修改用戶端和伺服器之間的流量。(CVE-2016-2114)

* 據發現,Samba 根據預設未針對 IPC 流量啟用完整性保護。攔截式攻擊者可利用此缺陷,檢視並修改在 Samba 伺服器和用戶端之間傳送的資料。
(CVE-2016-2115)

Red Hat 感謝 Samba 專案報告這些問題。上游確認 Jouni Knuutinen (Synopsis) 是 CVE-2015-5370 的原始報告者,Stefan Metzmacher (SerNet) 是 CVE-2016-2118、CVE-2016-2110、CVE-2016-2112、CVE-2016-2113、CVE-2016-2114 和 CVE-2016-2115 的原始報告者。

Tenable 已直接從 Red Hat Enterprise Linux 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

http://badlock.org/

http://www.nessus.org/u?605dcfa9

https://access.redhat.com/articles/2243351

https://access.redhat.com/articles/2253041

https://access.redhat.com/errata/RHSA-2016:0618

https://access.redhat.com/security/updates/classification/#critical

https://access.redhat.com/security/vulnerabilities/badlock

https://bugzilla.redhat.com/show_bug.cgi?id=1309987

https://bugzilla.redhat.com/show_bug.cgi?id=1311893

https://bugzilla.redhat.com/show_bug.cgi?id=1311902

https://bugzilla.redhat.com/show_bug.cgi?id=1311903

https://bugzilla.redhat.com/show_bug.cgi?id=1311910

https://bugzilla.redhat.com/show_bug.cgi?id=1312082

https://bugzilla.redhat.com/show_bug.cgi?id=1312084

https://bugzilla.redhat.com/show_bug.cgi?id=1317990

https://www.samba.org/samba/history/samba-4.2.10.html

Plugin 詳細資訊

嚴重性: High

ID: 90495

檔案名稱: redhat-RHSA-2016-0618.nasl

版本: 2.19

類型: local

代理程式: unix

已發布: 2016/4/13

已更新: 2025/3/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: Critical

CVSS v2

風險因素: Medium

基本分數: 6.8

時間性分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-2118

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:samba-winbind-modules, p-cpe:/a:redhat:enterprise_linux:samba-client, p-cpe:/a:redhat:enterprise_linux:samba-client-libs, p-cpe:/a:redhat:enterprise_linux:ipa, p-cpe:/a:redhat:enterprise_linux:ipa-admintools, p-cpe:/a:redhat:enterprise_linux:samba-vfs-glusterfs, p-cpe:/a:redhat:enterprise_linux:openchange-devel-docs, p-cpe:/a:redhat:enterprise_linux:samba-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba-libs, p-cpe:/a:redhat:enterprise_linux:pytalloc, p-cpe:/a:redhat:enterprise_linux:python-tevent, p-cpe:/a:redhat:enterprise_linux:samba-test, p-cpe:/a:redhat:enterprise_linux:ipa-server-trust-ad, p-cpe:/a:redhat:enterprise_linux:libtevent, p-cpe:/a:redhat:enterprise_linux:ipa-client, p-cpe:/a:redhat:enterprise_linux:samba-pidl, p-cpe:/a:redhat:enterprise_linux:ipa-python, p-cpe:/a:redhat:enterprise_linux:pyldb-devel, p-cpe:/a:redhat:enterprise_linux:libldb-devel, p-cpe:/a:redhat:enterprise_linux:pyldb, p-cpe:/a:redhat:enterprise_linux:samba-common-libs, p-cpe:/a:redhat:enterprise_linux:samba-dc-libs, p-cpe:/a:redhat:enterprise_linux:ctdb, p-cpe:/a:redhat:enterprise_linux:openchange, cpe:/o:redhat:rhel_eus:7.1, p-cpe:/a:redhat:enterprise_linux:ctdb-devel, p-cpe:/a:redhat:enterprise_linux:samba-test-libs, p-cpe:/a:redhat:enterprise_linux:samba-winbind-krb5-locator, p-cpe:/a:redhat:enterprise_linux:tdb-tools, p-cpe:/a:redhat:enterprise_linux:pytalloc-devel, p-cpe:/a:redhat:enterprise_linux:ipa-server, p-cpe:/a:redhat:enterprise_linux:ldb-tools, p-cpe:/a:redhat:enterprise_linux:libwbclient-devel, p-cpe:/a:redhat:enterprise_linux:openchange-devel, p-cpe:/a:redhat:enterprise_linux:python-tdb, p-cpe:/a:redhat:enterprise_linux:ctdb-tests, p-cpe:/a:redhat:enterprise_linux:libtdb-devel, p-cpe:/a:redhat:enterprise_linux:samba-winbind, p-cpe:/a:redhat:enterprise_linux:libwbclient, p-cpe:/a:redhat:enterprise_linux:samba-devel, p-cpe:/a:redhat:enterprise_linux:libsmbclient, p-cpe:/a:redhat:enterprise_linux:libtdb, p-cpe:/a:redhat:enterprise_linux:samba-dc, p-cpe:/a:redhat:enterprise_linux:libldb, p-cpe:/a:redhat:enterprise_linux:samba-test-devel, p-cpe:/a:redhat:enterprise_linux:libtalloc-devel, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:libtevent-devel, p-cpe:/a:redhat:enterprise_linux:openchange-client, p-cpe:/a:redhat:enterprise_linux:samba-common-tools, p-cpe:/a:redhat:enterprise_linux:samba-python, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:libtalloc

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/12

弱點發布日期: 2016/4/12

參考資訊

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

CWE: 290, 295, 300

RHSA: 2016:0618