Ubuntu 20.04 LTS / 22.04 LTS:Samba 漏洞 (USN-5542-1)

high Nessus 插件 ID 163679

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS/22.04 LTS 主机上安装的程序包受到 USN-5542-1 公告中提及的多个漏洞的影响。

- samba:Samba AD DC LDAP 未遵循 MaxQueryDuration (CVE-2021-3670)

- KDC 和 kpasswd 服务共用一个帐户和一组密钥。在某些情况下,这会使两个服务容易混淆。当用户的密码过期时,系统会要求该用户更改密码。更改密码之前,该用户只能获取 kpasswd 的票证。
但由于存在漏洞,kpasswd 的主体会在规范化时被设置为 TGS(票证授予服务)的主体,因而从普通 kpasswd 请求中产生 TGT。攻击者可通过获取服务票证并使用林中的服务,利用这些 TGT 执行权限提升攻击。
使用 Heimdal Kerberos 构建的 Samba 版本中存在此漏洞。Samba 4.16 以下版本以及使用 MIT Kerberos 构建的 Samba 中存在另一个漏洞,可导致 KDC 误将 kpasswd 票证视为 TGT 并予以接受,总体结果相同。从该问题的另一方面来看,通过混淆 TGT 与 kpasswd 票证,也可以影响密码变更。TGT 的有效期可能比 kpasswd 票证的有效期更长,因此,盗取包含 TGT 的缓存对攻击者而言更具价值,攻击者可通过更改密码来无限期地控制帐户。最后,用户更改自己的密码时会接受 kpasswd 服务票证,这与在此类情况下必须通过初始 KDC 请求获取票证的要求相反。作为缓解措施的一部分,已将 kpasswd 票证的有效期限制为最长两分钟。KDC 不再接受剩余有效时间为两分钟或更短时间的 TGT,以确保其不会接受 kpasswd 票证。(CVE-2022-2031)

- 请注意,默认情况下,只有低于 4.11.0 的 Samba 版本容易受到此缺陷影响。Samba 4.11.0 及更高版本默认禁用 SMB1,仅当管理员在 smb.conf 文件中有意启用 SMB1 时才会受到影响。如果客户端可将数据写入共享,则所有启用了 SMB1 的 Samba 版本都容易受到通过 SMB1 造成服务器内存信息泄漏缺陷的影响。程序未对某些 SMB1 写入请求进行正确的范围检查,以确保客户端已发送足够的数据来完成写入,这允许用户将服务器内存的内容写入文件(或打印机),而不是客户端提供的数据。
客户端无法控制写入文件(或打印机)的服务器内存区域。
(CVE-2022-32742)

- 解密 kpasswd 服务收到的票证时,并未指定仅尝试使用该服务的密钥。通过将票证的服务器名称设置为与自身帐户相关联的主体,或者利用在找到合适的密钥前将一直尝试已知密钥的回退,攻击者可以让服务器接受使用任何密钥(包括他们自己的密钥)加密的票证。因此,用户可更改管理员帐户的密码并获得对域的完全控制权。通过拒绝用户访问帐户,可以造成系统完全丧失机密性、完整性和可用性。此外,尽管 RODC 不能授权更改密码,kpasswd 服务仍会接受使用 RODC 的 krbtgt 密钥加密的票证。
(CVE-2022-32744)

- 由于循环限制和 memcpy() 的“count”参数使用的值不正确,服务器会在接收特制的消息时留下部分未初始化的结构数组,或访问超出数组结尾的任意元素。攻击者可借此造成分段错误和相应的可用性损失。根据未初始化内存的内容,机密性也可能受到影响。(CVE-2022-32745)

- 有些数据库模块会制作 LDAP 添加/删除消息的浅表副本,因而可以在不影响原始消息的情况下修改其元素。消息中的每个元素都指向一个值数组,这些数组在原始消息和副本之间共享。当数据库模块向现有数组添加新值时,就会产生此问题。调用 realloc() 会增加数组的大小以容纳新元素,但同时也会释放旧数组。这会将带有悬摆指针的原始消息元素留在现在释放的数组中。随后,当数据库审计日志记录模块记录原始消息的详细信息时会访问此释放的数据,这通常会导致日志输出损坏或程序崩溃。添加或修改某些特定属性(例如 userAccountControl)时,可访问易受此问题影响的代码路径。如果不具有诸如“写入属性”等权限,这些属性默认不可编辑。(CVE-2022-32746)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5542-1

插件详情

严重性: High

ID: 163679

文件名: ubuntu_USN-5542-1.nasl

版本: 1.6

类型: local

代理: unix

发布时间: 2022/8/1

最近更新时间: 2023/7/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS 分数来源: CVE-2022-32745

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 7.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2022-32744

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ctdb, p-cpe:/a:canonical:ubuntu_linux:libnss-winbind, p-cpe:/a:canonical:ubuntu_linux:libpam-winbind, p-cpe:/a:canonical:ubuntu_linux:libsmbclient, p-cpe:/a:canonical:ubuntu_linux:libsmbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient0, p-cpe:/a:canonical:ubuntu_linux:python3-samba, p-cpe:/a:canonical:ubuntu_linux:registry-tools, p-cpe:/a:canonical:ubuntu_linux:samba, p-cpe:/a:canonical:ubuntu_linux:samba-common, p-cpe:/a:canonical:ubuntu_linux:samba-common-bin, p-cpe:/a:canonical:ubuntu_linux:samba-dev, p-cpe:/a:canonical:ubuntu_linux:samba-dsdb-modules, p-cpe:/a:canonical:ubuntu_linux:samba-libs, p-cpe:/a:canonical:ubuntu_linux:samba-testsuite, p-cpe:/a:canonical:ubuntu_linux:samba-vfs-modules, p-cpe:/a:canonical:ubuntu_linux:smbclient, p-cpe:/a:canonical:ubuntu_linux:winbind

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/8/1

漏洞发布日期: 2022/7/8

参考资料信息

CVE: CVE-2021-3670, CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745, CVE-2022-32746

IAVA: 2022-A-0299-S

USN: 5542-1