RHEL 8:samba (RHSA-2024: 0423)

medium Nessus 插件 ID 189578

简介

远程 Red Hat 主机缺少一个或多个 samba 安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2024: 0423 公告中提及的多个漏洞的影响。

- 在 Samba 中,GnuTLS gnutls_rnd() 可能发生故障并提供可预测的随机值。(CVE-2022-1615)

- 在 Samba 中发现越界读取漏洞,这是因为 winbindd_pam_auth_crap.c 中存在长度检查不足问题。执行 NTLM 认证时,客户端会将加密质询回复给服务器。这些回复具有可变长度,而 Winbind 未检查 lan 管理器的响应长度。将 Winbind 用于 NTLM 认证时,通过恶意构建的请求可在 Winbind 中触发越界读取,进而可能导致程序崩溃。(CVE-2022-2127)

- 在 Samba 的 Spotlight mdssvc RPC 服务中发现无限循环漏洞。解析由客户端发送的 Spotlight mdssvc RPC 数据包时,核心解组函数 sl_unpack_loop() 未验证类数组结构中包含元素计数的网络数据包中的字段。通过传递 0 作为计数值,受到攻击的函数将在死循环中运行,占用全部 CPU。此缺陷允许攻击者发出畸形 RPC 请求,从而触发无限循环,导致拒绝服务条件。(CVE-2023-34966)

- 在 Samba 的 Spotlight mdssvc RPC 服务中发现类型混淆漏洞。解析 Spotlight mdssvc RPC 数据包时,一个编码的数据结构是键值样式字典,其中的键是字符串,值可以是 mdssvc 协议中任何受支持的类型。由于 dalloc_value_for_key() 函数的调用方(返回与密钥关联的对象)缺少类型检查,因此当 talloc 检测到传入的指针并非有效的 talloc 指针时,调用方可在 talloc_get_size() 中触发崩溃。由于在多个客户端连接之间共享 RPC 工作进程,恶意客户端或攻击者可在共享的 RPC mdssvc 工作进程中触发进程崩溃,从而影响此工作线程服务的所有其他客户端。(CVE-2023-34967)

- 在 Samba 中发现路径泄露漏洞。作为 Spotlight 协议的一部分,Samba 会在搜索查询的结果中泄露共享、文件和目录的服务器端绝对路径。此缺陷允许恶意客户端或攻击者通过目标 RPC 请求查看属于遭泄露路径的信息。(CVE-2023-34968)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新 RHEL samba 程序包,依据 RHSA-2024: 0423 中的指南。

另见

http://www.nessus.org/u?3585300c

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2122649

https://bugzilla.redhat.com/show_bug.cgi?id=2222791

https://bugzilla.redhat.com/show_bug.cgi?id=2222793

https://bugzilla.redhat.com/show_bug.cgi?id=2222794

https://bugzilla.redhat.com/show_bug.cgi?id=2222795

https://access.redhat.com/errata/RHSA-2024:0423

插件详情

严重性: Medium

ID: 189578

文件名: redhat-RHSA-2024-0423.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2024/1/25

最近更新时间: 2024/11/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2023-34968

CVSS v3

风险因素: Medium

基本分数: 5.5

时间分数: 5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-1615

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:samba-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba-libs, p-cpe:/a:redhat:enterprise_linux:libwbclient-devel, p-cpe:/a:redhat:enterprise_linux:samba-client, p-cpe:/a:redhat:enterprise_linux:samba-winbind-krb5-locator, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:samba-winbind-modules, p-cpe:/a:redhat:enterprise_linux:samba-devel, p-cpe:/a:redhat:enterprise_linux:samba-client-libs, p-cpe:/a:redhat:enterprise_linux:samba-winexe, cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:samba-vfs-iouring, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:ctdb, p-cpe:/a:redhat:enterprise_linux:samba-test, p-cpe:/a:redhat:enterprise_linux:samba-pidl, p-cpe:/a:redhat:enterprise_linux:samba-common-libs, p-cpe:/a:redhat:enterprise_linux:python3-samba-test, p-cpe:/a:redhat:enterprise_linux:libsmbclient, p-cpe:/a:redhat:enterprise_linux:samba-test-libs, p-cpe:/a:redhat:enterprise_linux:samba-common-tools, p-cpe:/a:redhat:enterprise_linux:samba-krb5-printing, p-cpe:/a:redhat:enterprise_linux:samba-winbind, p-cpe:/a:redhat:enterprise_linux:python3-samba, p-cpe:/a:redhat:enterprise_linux:libwbclient

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/1/25

漏洞发布日期: 2022/9/1

参考资料信息

CVE: CVE-2022-1615, CVE-2022-2127, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968

CWE: 125, 330, 835, 843

IAVA: 2023-A-0376-S

RHSA: 2024:0423