Samba 3.x < 4.2.10 / 4.2.x < 4.2.10 / 4.3.x < 4.3.7 / 4.4.x < 4.4.1 多個弱點 (Badlock)

high Nessus Plugin ID 90508

概要

遠端 Samba 伺服器受到多個弱點影響。

說明

遠端主機上執行的 Samba 版本為 3.x 版或 4.2.10 之前的 4.2.x 版、4.3.7 之前的 4.3.x 版,或是 4.4.1 之前的 4.4.x 版。因此,會受到多個弱點影響:

- 處理特製 DCE-RPC 封包時,DCE-RPC 用戶端中存在一個瑕疵。攔截式 (MitM) 攻擊者可惡意利用此瑕疵,將連線安全性降級,以資源耗盡的方式造成拒絕服務,或可能執行任意程式碼。(CVE-2015-5370)

- NTLMSSP 驗證的實作中存在一個瑕疵。MitM 攻擊者可惡意利用此瑕疵,清除 NTLMSSP_NEGOTIATE_SIGN 與 NTLMSSP_NEGOTIATE_SEAL 設定,接管連線,造成流量在未經加密的情況下傳送,或造成其他不明影響。(CVE-2016-2110)

- NETLOGON 中存在一個瑕疵,這是因為無法正確建立安全通道連線所導致。MitM 攻擊者可惡意利用此瑕疵,偽造安全通道端點的電腦名稱,進而可能取得工作階段資訊。(CVE-2016-2111)

- 完整性保護機制中存在一個瑕疵,允許 MitM 攻擊者將與不安全版本的安全 LDAP 連線降級。(CVE-2016-2112)

- 存在一個瑕疵,這是因為未正確驗證 LDAP 與 HTTP 通訊協定的 TLS 憑證所導致。MitM 攻擊者可惡意利用此瑕疵,透過特製憑證,偽造伺服器,進而導致洩漏或操縱傳輸的流量。(CVE-2016-2113)

- 存在一個瑕疵,這是因為無法針對使用 SMB1 通訊協定的用戶端強制執行 smb.conf 中的「server signing = mandatory」選項所導致。MitM 攻擊者可惡意利用此瑕疵發動偽造攻擊。
(CVE-2016-2114)

- 存在一個瑕疵,這是因為無法針對 SMB 用戶端連線執行完整性檢查所導致。MitM 攻擊者可惡意利用此瑕疵,發動偽造攻擊,因為 DCERPC 通訊工作階段的保護機制繼承自基礎 SMB 連線。
(CVE-2016-2115)

安全性帳戶管理員 (SAM) 與本機安全性授權單位 (網域原則) (LSAD) 通訊協定中存在一個瑕疵 (稱為 Badlock),這是因為透過遠端程序呼叫 (RPC) 通道不當驗證層級交涉所導致。若 MitM 攻擊者能夠攔截用戶端與主控 SAM 資料庫之伺服器之間的流量,便可惡意利用此瑕疵,強制降級驗證層級,進而允許在攔截使用者的內容中執行任意 Samba 網路呼叫,例如檢視或修改 Active Directory (AD) 資料庫中的敏感安全性資料,或停用重要服務。
(CVE-2016-2118)

解決方案

升級至 Samba 4.2.10 / 4.3.7 / 4.4.1 或更新版本。

另請參閱

https://www.samba.org/samba/security/CVE-2015-5370.html

https://www.samba.org/samba/security/CVE-2016-2110.html

https://www.samba.org/samba/security/CVE-2016-2111.html

https://www.samba.org/samba/security/CVE-2016-2112.html

https://www.samba.org/samba/security/CVE-2016-2113.html

https://www.samba.org/samba/security/CVE-2016-2114.html

https://www.samba.org/samba/security/CVE-2016-2115.html

https://www.samba.org/samba/security/CVE-2016-2118.html

https://www.samba.org/samba/history/samba-4.2.10.html

https://www.samba.org/samba/history/samba-4.3.7.html

https://www.samba.org/samba/history/samba-4.4.1.html

http://badlock.org

Plugin 詳細資訊

嚴重性: High

ID: 90508

檔案名稱: samba_4_3_7.nasl

版本: 1.13

類型: remote

系列: Misc.

已發布: 2016/4/13

已更新: 2019/11/20

組態: 啟用 Paranoid 模式

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2016-2118

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/a:samba:samba

必要的 KB 項目: SMB/NativeLanManager, SMB/samba, Settings/ParanoidReport

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2016/4/12

弱點發布日期: 2016/3/23

參考資訊

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

BID: 86002

CERT: 813296