Amazon Linux AMI:samba (ALAS-2016-686) (Badlock)

high Nessus Plugin ID 90514

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 Samba 的 DCE/RPC 通訊協定實作中發現多個瑕疵。
經驗證的遠端攻擊者可利用這些瑕疵,對 Samba 伺服器造成拒絕服務 (高 CPU 負載或損毀),或可能以執行 Samba 之使用者的權限 (root) 執行任意程式碼。攔截式攻擊者也可利用此瑕疵,藉由控制 Active Directory (AD) 物件並入侵 Samba Active Directory 網域控制器 (DC) 的安全性,將安全 DCE/RPC 連線降級。
(CVE-2015-5370)

在 Security Account Manager Remote 通訊協定 (MS-SAMR) 和本機安全性授權 (網域原則) 遠端通訊協定 (MS-LSAD) 中發現一個通訊協定瑕疵,公開稱為 Badlock。攔截式攻擊者可利用用戶端針對伺服器起始之任何經驗證的 DCE/RPC 連線,針對伺服器上的 SAMR 或 LSA 服務模擬經驗證的使用者。
因此,攻擊者能夠取得 Security Account Manager 資料庫的讀取/寫入存取權,並利用此問題洩漏該資料庫中的所有密碼或其他任何潛在的敏感資訊。(CVE-2016-2118)

在 Samba 的 NTLMSSP 驗證實作中發現數個瑕疵。未經驗證的攔截式攻擊者可利用此瑕疵,清除連線的加密和完整性旗標,進而造成以純文字傳輸資料。即使針對該連線明確要求加密,攻擊者也可強制用戶端或伺服器以純文字傳送資料。
(CVE-2016-2110)

據發現,設定為網域控制器的 Samba 會使用偽造的電腦名稱,建立與機器的安全通訊通道。能夠觀察網路流量的遠端攻擊者可利用此瑕疵,取得關於偽造機器的工作階段相關資訊。(CVE-2016-2111)

據發現,Samba 的 LDAP 實作未針對 LDAP 連線強制執行完整性保護。攔截式攻擊者可利用此瑕疵,將 LDAP 連線降級為不使用完整性保護,進而允許其劫持此類連線。
(CVE-2016-2112)

據發現,在特定連線中,Samba 不會驗證 SSL/TLS 憑證。攔截式攻擊者可利用此瑕疵,使用特製的 SSL/TLS 憑證偽造 Samba 伺服器。
(CVE-2016-2113)

據發現,Samba 不會強制伺服器訊息區 (SMB) 使用 SMB1 通訊協定登入用戶端。攔截式攻擊者可利用此瑕疵,修改用戶端和伺服器之間的流量。(CVE-2016-2114)

據發現,Samba 預設未針對 IPC 流量啟用完整性保護。攔截式攻擊者可利用此瑕疵,檢視並修改在 Samba 伺服器和用戶端之間傳送的資料。
(CVE-2016-2115)

解決方案

執行「yum update samba」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2016-686.html

Plugin 詳細資訊

嚴重性: High

ID: 90514

檔案名稱: ala_ALAS-2016-686.nasl

版本: 2.11

類型: local

代理程式: unix

已發布: 2016/4/14

已更新: 2019/7/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: High

基本分數: 7.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:ctdb, p-cpe:/a:amazon:linux:ctdb-devel, p-cpe:/a:amazon:linux:ctdb-tests, p-cpe:/a:amazon:linux:libsmbclient, p-cpe:/a:amazon:linux:libsmbclient-devel, p-cpe:/a:amazon:linux:libwbclient, p-cpe:/a:amazon:linux:libwbclient-devel, p-cpe:/a:amazon:linux:samba, p-cpe:/a:amazon:linux:samba-client, p-cpe:/a:amazon:linux:samba-client-libs, p-cpe:/a:amazon:linux:samba-common, p-cpe:/a:amazon:linux:samba-common-libs, p-cpe:/a:amazon:linux:samba-common-tools, p-cpe:/a:amazon:linux:samba-debuginfo, p-cpe:/a:amazon:linux:samba-devel, p-cpe:/a:amazon:linux:samba-libs, p-cpe:/a:amazon:linux:samba-pidl, p-cpe:/a:amazon:linux:samba-python, p-cpe:/a:amazon:linux:samba-test, p-cpe:/a:amazon:linux:samba-test-devel, p-cpe:/a:amazon:linux:samba-test-libs, p-cpe:/a:amazon:linux:samba-winbind, p-cpe:/a:amazon:linux:samba-winbind-clients, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator, p-cpe:/a:amazon:linux:samba-winbind-modules, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2016/4/13

弱點發布日期: 2016/4/12

參考資訊

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

ALAS: 2016-686