RHEL 6:samba4 (RHSA-2016:0620)

high Nessus 插件 ID 90497

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 6 主机上安装的程序包受到 RHSA-2016:0620 公告中提及的多个漏洞影响。

Samba 是服务器消息块 (SMB) 或通用 Internet 文件系统 (CIFS) 协议的开源实现,允许兼容 PC 的计算机共享文件、打印机和其他信息。

以下程序包已升级到更新的上游版本:Samba (4.2.10)。有关完整的变更列表,请参阅“参考”部分中列出的发行说明。

安全修复:

* 在 Samba 的 DCE/RPC 协议实现中发现多种缺陷。经认证的远程攻击者可利用这些缺陷,对 Samba 服务器造成拒绝服务 (高 CPU 负载或崩溃),或可能以运行 Samba 的用户的权限(根权限)执行任意代码。中间人攻击者也可利用此缺陷,通过控制 Active Directory (AD) 对象并危及 Samba Active Directory 域控制器 (DC) 的安全,将安全 DCE/RPC 连接降级。(CVE-2015-5370)

注意:虽然 Red Hat Enterprise Linux 随附的 Samba 程序包不支持以 AD DC 运行 Samba,但此缺陷仍影响所有角色 Samba 实现。

* 在 Security Account Manager Remote 协议 (MS-SAMR) 和本地安全机构(域策略)远程协议 (MS-LSAD) 中发现一个协议缺陷,公开称为 Badlock。中间人攻击者可利用客户端针对服务器初始化的任何经认证的 DCE/RPC 连接,针对服务器上的 SAMR 或 LSA 服务冒充经认证的用户。因此,攻击者能够获得 Security Account Manager 数据库的读/写权限,并利用此问题泄露该数据库中的所有密码或其他任何潜在的敏感信息。
(CVE-2016-2118)

* 在 Samba 的 NTLMSSP 认证实现中发现多个缺陷。未经认证的中间人攻击者可利用此缺陷,清除连接的加密和完整性标记,进而造成以纯文本传输数据。即使针对该连接明确要求加密,攻击者也可强制客户端或服务器以纯文本发送数据。
(CVE-2016-2110)

* 发现配置为域控制器的 Samba 会使用伪造的计算机名称,建立与机器的安全通信通道。能够观察网络流量的远程攻击者可利用此缺陷,取得关于伪造机器的会话相关信息。(CVE-2016-2111)

* 发现 Samba 的 LDAP 实现未针对 LDAP 连接强制执行完整性保护。
中间人攻击者可利用此缺陷,将 LDAP 连接降级为不使用完整性保护,进而允许其劫持此类连接。(CVE-2016-2112)

* 已发现在某些连接中,Samba 不会验证 SSL/TLS 证书。中间人攻击者可利用此缺陷,使用特别构建的 SSL/TLS 证书欺骗 Samba 服务器。
(CVE-2016-2113)

* 已发现 Samba 不会强制服务器消息块 (SMB) 使用 SMB1 协议登录客户端。中间人攻击者可利用此缺陷修改客户端与服务器之间的流量。(CVE-2016-2114)

* 发现 Samba 默认未针对 IPC 流量启用完整性保护。中间人攻击者可利用此缺陷,查看并修改在 Samba 服务器和客户端之间发送的数据。
(CVE-2016-2115)

Red Hat 在此感谢 Samba 项目报告这些问题。上游感谢 CVE-2015-5370 的原始报告者 Jouni Knuutinen (Synopsis),以及 CVE-2016-2118、CVE-2016-2110、CVE-2016-2112、CVE-2016-2113、CVE-2016-2114 和 CVE-2016-2115 的原始报告者 Stefan Metzmacher (SerNet)。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

http://badlock.org/

http://www.nessus.org/u?b8acc6b9

https://www.samba.org/samba/history/samba-4.2.10.html

https://access.redhat.com/security/vulnerabilities/badlock

https://bugzilla.redhat.com/show_bug.cgi?id=1309987

https://bugzilla.redhat.com/show_bug.cgi?id=1311893

https://bugzilla.redhat.com/show_bug.cgi?id=1311902

https://bugzilla.redhat.com/show_bug.cgi?id=1311903

https://bugzilla.redhat.com/show_bug.cgi?id=1311910

https://bugzilla.redhat.com/show_bug.cgi?id=1312082

https://bugzilla.redhat.com/show_bug.cgi?id=1312084

https://bugzilla.redhat.com/show_bug.cgi?id=1317990

https://access.redhat.com/articles/2253041

https://access.redhat.com/articles/2243351

https://access.redhat.com/errata/RHSA-2016:0620

https://access.redhat.com/security/updates/classification/#critical

插件详情

严重性: High

ID: 90497

文件名: redhat-RHSA-2016-0620.nasl

版本: 2.20

类型: local

代理: unix

发布时间: 2016/4/13

最近更新时间: 2025/3/20

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

Vendor

Vendor Severity: Critical

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2016-2118

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libipa_hbac-python, p-cpe:/a:redhat:enterprise_linux:sssd-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:ipa, p-cpe:/a:redhat:enterprise_linux:ipa-admintools, p-cpe:/a:redhat:enterprise_linux:libsss_idmap, p-cpe:/a:redhat:enterprise_linux:openchange-devel-docs, p-cpe:/a:redhat:enterprise_linux:samba4-client, p-cpe:/a:redhat:enterprise_linux:samba4-libs, cpe:/o:redhat:rhel_aus:6.4, p-cpe:/a:redhat:enterprise_linux:libsss_idmap-devel, cpe:/o:redhat:rhel_aus:6.5, p-cpe:/a:redhat:enterprise_linux:samba4-pidl, p-cpe:/a:redhat:enterprise_linux:samba4-dc-libs, p-cpe:/a:redhat:enterprise_linux:ipa-server-trust-ad, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-devel, p-cpe:/a:redhat:enterprise_linux:ipa-client, p-cpe:/a:redhat:enterprise_linux:samba4, p-cpe:/a:redhat:enterprise_linux:ipa-python, p-cpe:/a:redhat:enterprise_linux:pyldb-devel, p-cpe:/a:redhat:enterprise_linux:libldb-devel, p-cpe:/a:redhat:enterprise_linux:pyldb, p-cpe:/a:redhat:enterprise_linux:openchange, p-cpe:/a:redhat:enterprise_linux:samba4-devel, p-cpe:/a:redhat:enterprise_linux:samba4-dc, p-cpe:/a:redhat:enterprise_linux:libsss_sudo, p-cpe:/a:redhat:enterprise_linux:ipa-server-selinux, p-cpe:/a:redhat:enterprise_linux:samba4-python, p-cpe:/a:redhat:enterprise_linux:ipa-server, p-cpe:/a:redhat:enterprise_linux:ldb-tools, p-cpe:/a:redhat:enterprise_linux:openchange-devel, p-cpe:/a:redhat:enterprise_linux:sssd, cpe:/o:redhat:rhel_eus:6.6, p-cpe:/a:redhat:enterprise_linux:evolution-mapi-devel, p-cpe:/a:redhat:enterprise_linux:libsss_sudo-devel, p-cpe:/a:redhat:enterprise_linux:evolution-mapi, p-cpe:/a:redhat:enterprise_linux:samba4-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba4-winbind-krb5-locator, p-cpe:/a:redhat:enterprise_linux:samba4-test, p-cpe:/a:redhat:enterprise_linux:samba4-common, p-cpe:/a:redhat:enterprise_linux:libldb, p-cpe:/a:redhat:enterprise_linux:libipa_hbac, p-cpe:/a:redhat:enterprise_linux:openchange-client, p-cpe:/a:redhat:enterprise_linux:samba4-winbind, p-cpe:/a:redhat:enterprise_linux:libsss_autofs

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/4/12

漏洞发布日期: 2016/4/12

参考资料信息

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

CWE: 290, 295, 300

RHSA: 2016:0620