Debian DLA-2463-1:samba 安全更新

critical Nessus 插件 ID 143186
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Debian 主机缺少安全更新。

描述

在 Samba(适用于 Unix 的 SMB/CIFS 归档、打印及登录服务器)中发现多个漏洞。

CVE-2020-1472

通过破坏 Netlogon 加密入侵未经认证的域控制器。此漏洞同时包含 ZeroLogon 和 non-ZeroLogon 变体。

CVE-2020-10704

未经授权的用户可通过 AD DC LDAP 服务器中的堆栈溢出触发拒绝服务。

CVE-2020-10730

具有 ASQ、VLV 和 paged_results 的 Samba AD DC LDAP Server 中的空指针取消引用和释放后使用。

CVE-2020-10745

由于滥用压缩经 TCP/IP 名称解析对 NetBIOS 的回复及 DNS 数据包的回复所导致的拒绝服务,造成了 Samba AD DC 上的 CPU 负载过大。

CVE-2020-10760

在 AD DC 上针对 Global Catalog LDAP 服务器使用 paged_results 或 VLV 控件将造成释放后使用。

CVE-2020-14303

一旦 AD DC NBT 服务器接收到发往 137 端口的空(零长度)UDP 数据包,CPU 旋转会导致拒绝服务,并且无法处理其他请求。

CVE-2020-14318

ChangeNotify 中缺少句柄权限检查

CVE-2020-14323

非特权用户可通过无效的 lookupsid DoS 导致 winbind 崩溃

CVE-2020-14383

由于未初始化变量而导致的无效记录会使 DNS 服务器崩溃

针对 Debian 9 stretch,这些问题已在 2:4.5.16+dfsg-1+deb9u3 版本中修复。

我们建议您升级 samba 程序包。

如需了解 samba 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/samba

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2020/11/msg00041.html

https://packages.debian.org/source/stretch/samba

https://security-tracker.debian.org/tracker/source-package/samba

插件详情

严重性: Critical

ID: 143186

文件名: debian_DLA-2463.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2020/11/23

最近更新时间: 2020/11/25

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2020-1472

VPR

风险因素: Critical

分数: 10

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 8.1

矢量: AV:N/AC:M/Au:N/C:C/I:C/A:C

时间矢量: E:H/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 10

时间分数: 9.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

时间矢量: E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libparse-pidl-perl, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:python-samba, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-libs, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:winbind, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/11/22

漏洞发布日期: 2020/5/6

参考资料信息

CVE: CVE-2020-10704, CVE-2020-10730, CVE-2020-10745, CVE-2020-10760, CVE-2020-14303, CVE-2020-14318, CVE-2020-14323, CVE-2020-14383, CVE-2020-1472