Debian dla-3792:ctdb - 安全更新

medium Nessus 插件 ID 193744

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3792 公告中提及的多个漏洞影响。

- 在 samba 处理文件和目录权限的方式中发现一个缺陷。经过身份验证的用户可利用此缺陷,获取攻击者无法访问的某些文件和目录信息的访问权限。(CVE-2020-14318)

- 在 4.11.15 之前、4.12.9 之前和 4.13.1 之前版本的 samba 的 Winbind 服务中发现一个空指针取消引用缺陷。本地用户可利用此缺陷来导致 winbind 服务崩溃,从而造成拒绝服务。(CVE-2020-14323)

- 在 samba 的 DNS 服务器中发现一个缺陷。经过身份验证的用户可使用此缺陷导致 RPC 服务器崩溃。此 RPC 服务器也服务于 dnsserver 以外的协议,并会在短暂延迟后重新启动,但它在重新启动后,很容易被经身份验证的非管理攻击者再次攻击至崩溃。Samba DNS 服务器本身会继续运行,但许多 RPC 服务不会。
(CVE-2020-14383)

- 在 Samba 中发现越界读取漏洞,这是因为 winbindd_pam_auth_crap.c 中存在长度检查不足问题。执行 NTLM 认证时,客户端会将加密质询回复给服务器。这些回复具有可变长度,而 Winbind 未检查 lan 管理器的响应长度。将 Winbind 用于 NTLM 认证时,通过恶意构建的请求可在 Winbind 中触发越界读取,进而可能导致程序崩溃。(CVE-2022-2127)

- 在 Samba 中发现一个缺陷。程序未对某些 SMB1 写入请求进行正确的范围检查,以确保客户端已发送足够的数据来完成写入,这允许用户将服务器内存的内容写入文件(或打印机),而不是客户端提供的数据。客户端无法控制写入文件(或打印机)的服务器内存区域。(CVE-2022-32742)

- 在 Samba 的 Heimdal 的 GSSAPI unwrap_des() 和 unwrap_des3() 例程中发现一个基于堆的缓冲区溢出漏洞。当遇到恶意的小数据包时,Heimdal 的 GSSAPI 库中,例程 DES 和 Triple-DES 解密允许在 malloc() 分配的内存中发生有长度限制的写入堆缓冲区溢出。此缺陷允许远程用户向应用程序发送特别构建的恶意数据,从而可能导致拒绝服务 (DoS) 攻击。(CVE-2022-3437)

- Samba 中发现了一个漏洞,该漏洞允许 SMB 客户端截断文件,即使在使用 acl_xattr:ignore system acls = yes 配置 Samba VFS 模块 acl_xattr 的情况下也具有只读权限。SMB 协议允许打开客户端请求只读访问的文件,但如果客户端指定单独的 OVERWRITE 创建配置,则会将已打开的文件隐式截断为 0 字节。该问题出现在绕过内核文件系统权限检查、仅依赖 Samba 权限的配置中。(CVE-2023-4091)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 ctdb 程序包。

另见

https://security-tracker.debian.org/tracker/source-package/samba

https://security-tracker.debian.org/tracker/CVE-2020-14318

https://security-tracker.debian.org/tracker/CVE-2020-14323

https://security-tracker.debian.org/tracker/CVE-2020-14383

https://security-tracker.debian.org/tracker/CVE-2022-2127

https://security-tracker.debian.org/tracker/CVE-2022-32742

https://security-tracker.debian.org/tracker/CVE-2022-3437

https://security-tracker.debian.org/tracker/CVE-2023-4091

https://packages.debian.org/source/buster/samba

插件详情

严重性: Medium

ID: 193744

文件名: debian_DLA-3792.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2024/4/23

最近更新时间: 2024/4/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4

时间分数: 3

矢量: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS 分数来源: CVE-2020-14318

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-4091

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:python-samba, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-libs, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:winbind, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2024/4/22

漏洞发布日期: 2020/10/29

参考资料信息

CVE: CVE-2020-14318, CVE-2020-14323, CVE-2020-14383, CVE-2022-2127, CVE-2022-32742, CVE-2022-3437, CVE-2023-4091

IAVA: 2020-A-0508-S, 2022-A-0299, 2022-A-0447-S, 2023-A-0376-S, 2023-A-0535