Debian DLA-2668-1:samba - 安全更新

medium Nessus 插件 ID 150107

简介

远程 Debian 主机缺少安全更新。

描述

在 Samba(适用于 Unix 的 SMB/CIFS 文件、打印及登录服务器)中发现多个漏洞

CVE-2019-10218

在 Samba 客户端中发现一个缺陷,即恶意服务器可以向客户端提供包含分隔符的路径名称。这可允许客户端访问 SMB 网络路径名称之外的文件和文件夹。攻击者可利用此漏洞,使用客户端用户的权限在当前工作目录之外创建文件。

CVE-2019-14833

在 Samba 处理用户密码变更或 Samba 用户新密码的方式中发现一个缺陷。可将 Samba Active Directory Domain Controller 配置为使用自定义脚本来检查密码复杂性。当密码中使用非 ASCII 字符时,此配置可能无法验证密码的复杂性,这可能导致为 Samba 用户设置弱密码,使其容易受到字典攻击。

CVE-2019-14847

在 Samba 中发现一个缺陷,即攻击者可通过 dirsync 使 AD DC LDAP 服务器崩溃,从而导致拒绝服务。无法利用此问题提升特权。

CVE-2019-14861

Samba 存在一个问题,即(命名不当的)dnsserver RPC 管道提供了用于修改 DNS 记录和区域的管理设施。
Samba 充当 AD DC 时,可将 DNS 记录存储在 LDAP 中。在 AD 中,DNS 分区的默认权限允许经过身份验证的用户创建新记录。例如,这可用于允许计算机在 DNS 中自行注册。如果创建了一个与区域名称不分大小写的 DNS 记录,则当响应 DnssrvEnumRecords() 或 DnssrvEnumRecords2() 时,ldb_qsort() 和 dns_name_compare() 例程可能会被混淆,读取 DNS 列表条目之前的内容,从而将无效内存作为指针。

CVE-2019-14870

Samba 存在一个问题,S4U (MS-SFU) Kerberos 委派模式中的一项功能允许客户端的一个子集通过将这些客户端的所有工单强制变为不可转发,从而以 S4U2Self 或常规 Kerberos 身份验证中任意一种方式退出受限的委派。在 AD 中,此漏洞可通过用户属性 delegation_not_allowed(又称为 not-delegated,可转译为 disallow-forwardable)来实现。但 Samba AD DC 的 S4U2Self 无法实现此漏洞,并且即使遭到冒充的客户端已设定了 not-delegated 标签,也会对其设置可转发标签。

CVE-2019-14902

Samba 中存在一个问题,即不会在所有域控制器上自动取消创建或修改子树的权限。

CVE-2019-14907

Samba 存在一个问题,如果以日志级别 = 3(或更高值)进行设置,则在字符转换失败后,将打印从客户端获取的字符串。可在 NTLMSSP 身份验证交换期间提供此类字符串。特别是在 Samba AD DC 中,这可能造成长期限进程(如 RPC 服务器)终止。(在文件服务器的情况下,smbd 最可能成为目标,但其以每个客户端一个进程的方式进程按客户端运行,因此发生崩溃不会造成危害)。

CVE-2021-20254

在 Samba 中发现一个缺陷。Samba smbd 文件服务器必须将 Windows 群组标识 (SID) 映射到 unix 群组 ID (gids)。执行此任务的代码有一个缺陷,在将负缓存条目添加到映射缓存时,该缺陷允许应用程序读取超出数组末尾的数据。这可造成调用代码将这些值返回至为用户存储组成员身份的进程标记中。此漏洞最主要的威胁对象是数据机密性和完整性。

对于 Debian 9 Stretch,已在版本 2:4.5.16+dfsg-1+deb9u4 中修复这些问题。

我们建议您升级 samba 程序包。

如需了解 samba 的详细安全状态,请参阅其安全跟踪页面: https://security-tracker.debian.org/tracker/samba

注意:Tenable Network Security 已直接从 DLA 安全公告中提取上述描述块。Tenable 已尝试在不引入其他问题的情况下,尽可能进行自动清理和排版。

解决方案

升级受影响的程序包。

另见

https://lists.debian.org/debian-lts-announce/2021/05/msg00023.html

https://packages.debian.org/source/stretch/samba

https://security-tracker.debian.org/tracker/source-package/samba

插件详情

严重性: Medium

ID: 150107

文件名: debian_DLA-2668.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2021/6/1

最近更新时间: 2024/1/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: Medium

基本分数: 6.4

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2019-14870

CVSS v3

风险因素: Medium

基本分数: 6.8

时间分数: 6.1

矢量: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2021-20254

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libparse-pidl-perl, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:python-samba, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-libs, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:winbind, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/29

漏洞发布日期: 2019/11/6

参考资料信息

CVE: CVE-2019-10218, CVE-2019-14833, CVE-2019-14847, CVE-2019-14861, CVE-2019-14870, CVE-2019-14902, CVE-2019-14907, CVE-2021-20254