RHEL 6:samba (RHSA-2016:0619) (Badlock)

high Nessus Plugin ID 90496

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6.2 Advanced Update Support、Red Hat Enterprise Linux 6.4 Advanced Update Support、Red Hat Enterprise Linux 6.5 Advanced Update Support 和 Red Hat Enterprise Linux 6.6 Extended Update Support 的 samba 更新。

Red Hat 產品安全性團隊已將此更新評等為具有重大安全性影響。可從〈參照〉一節的 CVE 連結中取得每個弱點之常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Samba 是伺服器訊息區 (SMB) 通訊協定與相關 Common Internet File System (CIFS) 通訊協定的開放原始碼實作,可讓 PC 相容電腦共用檔案、印表機和多種資訊。

安全性修正:

* 在 Samba 的 DCE/RPC 通訊協定實作中發現多個瑕疵。經驗證的遠端攻擊者可利用這些瑕疵,對 Samba 伺服器造成拒絕服務 (高 CPU 負載或損毀),或可能以執行 Samba 之使用者的權限 (root) 執行任意程式碼。攔截式攻擊者也可利用此瑕疵,藉由控制 Active Directory (AD) 物件並入侵 Samba Active Directory 網域控制器 (DC) 的安全性,將安全 DCE/RPC 連線降級。
(CVE-2015-5370)

注意:雖然 Red Hat Enterprise Linux 隨附的 Samba 套件不支援以 AD DC 執行 Samba,但此瑕疵仍適用所有角色 Samba 實作。

* 在 Security Account Manager Remote 通訊協定 (MS-SAMR) 和本機安全性授權 (網域原則) 遠端通訊協定 (MS-LSAD) 中發現一個通訊協定瑕疵,公開稱為 Badlock。攔截式攻擊者可利用用戶端針對伺服器起始之任何經驗證的 DCE/RPC 連線,針對伺服器上的 SAMR 或 LSA 服務模擬經驗證的使用者。
因此,攻擊者能夠取得 Security Account Manager 資料庫的讀取/寫入存取權,並利用此問題洩漏該資料庫中的所有密碼或其他任何潛在的敏感資訊。(CVE-2016-2118)

* 在 Samba 的 NTLMSSP 驗證實作中發現數個瑕疵。未經驗證的攔截式攻擊者可利用此瑕疵,清除連線的加密和完整性旗標,進而造成以純文字傳輸資料。即使針對該連線明確要求加密,攻擊者也可強制用戶端或伺服器以純文字傳送資料。
(CVE-2016-2110)

* 據發現,設定為網域控制器的 Samba 會使用偽造的電腦名稱,建立與機器的安全通訊通道。能夠觀察網路流量的遠端攻擊者可利用此瑕疵,取得關於偽造機器的工作階段相關資訊。(CVE-2016-2111)

* 據發現,Samba 的 LDAP 實作未針對 LDAP 連線強制執行完整性保護。攔截式攻擊者可利用此瑕疵,將 LDAP 連線降級為不使用完整性保護,進而允許其劫持此類連線。
(CVE-2016-2112)

* 據發現,Samba 預設未針對 IPC 流量啟用完整性保護。攔截式攻擊者可利用此瑕疵,檢視並修改在 Samba 伺服器和用戶端之間傳送的資料。
(CVE-2016-2115)

Red Hat 要感謝 Samba 專案報告這些問題。上游確認 Jouni Knuutinen (Synopsis) 是 CVE-2015-5370 的原始報告者,Stefan Metzmacher (SerNet) 是 CVE-2016-2118、CVE-2016-2110、CVE-2016-2112 和 CVE-2016-2115 的原始報告者。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/security/vulnerabilities/badlock

https://access.redhat.com/articles/2253041

https://samba.plus

https://access.redhat.com/articles/2243351

https://access.redhat.com/errata/RHSA-2016:0619

https://access.redhat.com/security/cve/cve-2015-5370

https://access.redhat.com/security/cve/cve-2016-2115

https://access.redhat.com/security/cve/cve-2016-2112

https://access.redhat.com/security/cve/cve-2016-2118

https://access.redhat.com/security/cve/cve-2016-2111

https://access.redhat.com/security/cve/cve-2016-2110

Plugin 詳細資訊

嚴重性: High

ID: 90496

檔案名稱: redhat-RHSA-2016-0619.nasl

版本: 2.19

類型: local

代理程式: unix

已發布: 2016/4/13

已更新: 2019/10/24

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:libsmbclient, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:samba-client, p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:samba-debuginfo, p-cpe:/a:redhat:enterprise_linux:samba-doc, p-cpe:/a:redhat:enterprise_linux:samba-domainjoin-gui, p-cpe:/a:redhat:enterprise_linux:samba-glusterfs, p-cpe:/a:redhat:enterprise_linux:samba-swat, p-cpe:/a:redhat:enterprise_linux:samba-winbind, p-cpe:/a:redhat:enterprise_linux:samba-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba-winbind-devel, p-cpe:/a:redhat:enterprise_linux:samba-winbind-krb5-locator, cpe:/o:redhat:enterprise_linux:6.2, cpe:/o:redhat:enterprise_linux:6.4, cpe:/o:redhat:enterprise_linux:6.5, cpe:/o:redhat:enterprise_linux:6.6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/12

弱點發布日期: 2016/4/12

參考資訊

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2115, CVE-2016-2118

RHSA: 2016:0619