Debian DSA-5525-1:samba - 安全更新

critical Nessus 插件 ID 182941

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 12 主机上安装的多个程序包受到 dsa-5525 公告中提及的多个漏洞影响。

- 在处理连接到私有目录中的 Unix 域套接字的客户端管道名称时,Samba 中发现了路径遍历漏洞。Samba 通常用于将 SMB 客户端连接到远程过程调用 (RPC) 服务,例如 Samba 按需启动的 SAMR LSA 或 SPOOLSS。
然而,由于传入客户端管道名称的清理不充分,允许客户端发送包含 Unix 目录遍历字符 (../) 的管道名称。这可能会导致 SMB 客户端以 root 身份连接到私有目录之外的 Unix 域套接字。如果攻击者或客户端设法使用现有的 Unix 域套接字发送解析到外部服务的管道名称,则可能会导致对服务的未经授权的访问以及随之而来的不良事件,包括妥协或服务崩溃。(CVE-2023-3961)

- Samba 中发现了一个漏洞,该漏洞允许 SMB 客户端截断文件,即使在使用 acl_xattr:ignore system acls = yes 配置 Samba VFS 模块 acl_xattr 的情况下也具有只读权限。SMB 协议允许打开客户端请求只读访问的文件,但如果客户端指定单独的 OVERWRITE 创建配置,则会将已打开的文件隐式截断为 0 字节。该问题出现在绕过内核文件系统权限检查、仅依赖 Samba 权限的配置中。(CVE-2023-4091)

- Samba 的 DirSync 控制实现中发现了一个设计缺陷,该缺陷将 Active Directory 中的密码和机密暴露给特权用户和只读型域控制器 (RODC)。此缺陷允许 RODC 和拥有 GET_CHANGES 权限的用户访问所有属性,包括敏感机密和密码。即使在默认设置中,RODC DC 帐户(只应复制一些密码)也可以访问所有域机密,包括重要的 krbtgt,从而有效消除 RODC / DC 的区别。此外,该漏洞无法考虑错误情况(打开失败),例如内存不足的情况,即使在低特权攻击者的影响下,也可能授予对秘密属性的访问权限。(CVE-2023-4154)

- 在 Samba 的 rpcecho 开发服务器中发现一个漏洞,该服务器是用于测试 Samba 的 DCE/RPC 堆栈元素的非 Windows RPC 服务器。此漏洞源自从可无限期被封锁的 RPC 功能。出现此问题的原因是 rpcecho 服务在主 RPC 任务中仅通过一个工作程序运行,从而导致对 rpcecho 服务器的调用受到指定时间的封锁,进而造成服务中断。此次服务中断是在特定情况下由 dcesrv_echo_TestSleep() 函数中的 sleep() 调用触发的。经过身份验证的用户或攻击者均可利用此漏洞调用 rpcecho 服务器,请求其在特定的持续时间内封锁调用,从而有效地中断大多数服务并在 AD DC 上造成完全拒绝服务的情形。DoS 会影响所有其他服务,因为 rpcecho 是在主 RPC 任务中运行。(CVE-2023-42669)

- 在 Samba 中发现一个缺陷。它很容易受到一个漏洞的影响,可以启动多个不兼容的 RPC 侦听器,从而导致 AD DC 服务中断。当 Samba 的 RPC 服务器遇到高负载或无响应时,用于非 AD DC 用途的服务器(例如 NT4 模拟经典 DC)可能会错误启动并竞争相同的 UNIX 域套接字。此问题会导致 AD DC 的部分查询响应,从而导致使用 Active Directory 用户等工具时出现“过程编号超出范围”等问题。此缺陷允许攻击者破坏 AD DC 服务。
(CVE-2023-42670)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 samba 程序包。

对于稳定发行版本 (bookworm),已在版本 2 中修复这些问题

另见

https://security-tracker.debian.org/tracker/source-package/samba

https://www.debian.org/security/2023/dsa-5525

https://security-tracker.debian.org/tracker/CVE-2023-3961

https://security-tracker.debian.org/tracker/CVE-2023-4091

https://security-tracker.debian.org/tracker/CVE-2023-4154

https://security-tracker.debian.org/tracker/CVE-2023-42669

https://security-tracker.debian.org/tracker/CVE-2023-42670

https://packages.debian.org/source/bookworm/samba

插件详情

严重性: Critical

ID: 182941

文件名: debian_DSA-5525.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2023/10/11

最近更新时间: 2024/3/14

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-3961

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libldb2, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:python3-ldb-dev, p-cpe:/a:debian:debian_linux:python3-samba, p-cpe:/a:debian:debian_linux:python3-ldb, p-cpe:/a:debian:debian_linux:winbind, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba-ad-dc, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-ad-provision, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:libldb-dev, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:ldb-tools, p-cpe:/a:debian:debian_linux:samba-libs, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/11

漏洞发布日期: 2023/10/10

参考资料信息

CVE: CVE-2023-3961, CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670

IAVA: 2023-A-0535