Amazon Linux 2022:samba (ALAS2022-2022-224)

high Nessus 插件 ID 168583

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

远程主机上安装的 samba 版本低于 4.16.2-0。因此,如公告 ALAS2022-2022-224 所述,该主机受到多个漏洞的影响。

- 在 samba 实现 SMB1 身份验证的方式中发现一个缺陷。即使需要进行 Kerberos 身份验证,攻击者也可利用此缺陷检索通过线路发送的明文密码。
(CVE-2016-2124)

- 在 Samba 将域用户映射到本地用户的方式中发现一个缺陷。经过身份验证的攻击者可能利用此缺陷造成权限升级。(CVE-2020-25717)

- 在 samba(作为 Active Directory 域控制器)支持 RODC(只读域控制器)的方式中发现一个缺陷。这将允许 RODC 打印管理员票证。(CVE-2020-25718)

- 在 Samba(作为 Active Directory 域控制器)实现基于名称的 Kerberos 身份验证的方式中发现一个缺陷。如果 Samba AD DC 不严格要求使用 Kerberos PAC 但始终使用在其中发现的 SID,则它可能会混淆票证代表的用户。最终可能造成整个域遭到破坏。(CVE-2020-25719)

- Kerberos 接收器需要轻松访问稳定的 AD 标识符(例如 objectSid)。作为 AD DC 的 Samba 现在为 Linux 应用程序提供了获取已发布票证中可靠 SID(和 samAccountName)的方式。
(CVE-2020-25721)

- 在 samba AD DC 对存储数据实施访问和一致性检查的方式中发现多个缺陷。攻击者可利用此缺陷破坏整个域。(CVE-2020-25722)

- 在 Samba 处理文件和目录权限的方式中发现一个缺陷。此缺陷允许具有读取或修改共享元数据权限的经身份验证的攻击者在共享范围之外执行此操作。(CVE-2021-20316)

- 在 samba 实现 DCE/RPC 的方式中发现一个缺陷。如果 Samba 服务器的客户端发送了非常大的 DCE/RPC 请求,并选择对其进行分段,则攻击者可用自己的数据替换以后的分段,从而绕过签名要求。(CVE-2021-23192)

- 在 DCE/RPC 中,可以通过称为“关联组”的机制在多个连接之间共享句柄(资源状态的 Cookie)。这些句柄可引用与 sam.ldb 数据库的连接。但是,尽管数据库共享正确,但它仅指向用户凭据状态,当该关联组中的一个连接结束时,数据库将指向无效的“struct session_info”。此处最可能的结果是崩溃,但释放后使用问题也可能允许指向不同的用户状态,而这可能允许更多特权访问。(CVE-2021-3738)

- 所有低于 4.15.5 版本的 Samba 都容易受到恶意客户端攻击,该客户端通过使用服务器符号链接来确定文件或目录是否存在于未在共享定义下导出的服务器文件系统区域中。必须启用具有 unix 扩展的 SMB1,才能成功发动此攻击。
(CVE-2021-44141)

- Samba vfs_fruit 模块使用扩展的文件属性(EA、xattr)提供与 Apple SMB 客户端的增强兼容性以及与 Netatalk 3 AFP 文件服务器的互操作性。配置了 vfs_fruit 的 Samba 4.13.17、 4.14.12 和 4.15.5 之前版本允许通过特别构建的扩展文件属性进行越界堆读写。对扩展文件属性具有写入访问权限的远程攻击者可以 smbd 权限(通常是 root 权限)执行任意代码。(CVE-2021-44142)

- Samba AD DC 包含向帐户添加服务主体名称 (SPN) 时的检查,以确保 SPN 不会与数据库中已有的名称混淆。如果在修改帐户时重新添加了该帐户以前存在的 SPN(例如在计算机加入域时添加的 SPN),则可以绕过其中一些检查。能够写入帐户的攻击者可利用此缺陷,通过添加与现有服务匹配的 SPN 来执行拒绝服务攻击。此外,能够拦截流量的攻击者可以冒充现有服务,从而破坏机密性和完整性。(CVE-2022-0336)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update samba”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2022-224.html

https://alas.aws.amazon.com/cve/html/CVE-2016-2124.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25717.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25718.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25719.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25721.html

https://alas.aws.amazon.com/cve/html/CVE-2020-25722.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20316.html

https://alas.aws.amazon.com/cve/html/CVE-2021-23192.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3738.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44141.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44142.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0336.html

插件详情

严重性: High

ID: 168583

文件名: al2022_ALAS2022-2022-224.nasl

版本: 1.4

类型: local

代理: unix

发布时间: 2022/12/10

最近更新时间: 2023/2/3

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-44142

CVSS v3

风险因素: High

基本分数: 8.8

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

CVSS 分数来源: CVE-2022-0336

漏洞信息

CPE: p-cpe:/a:amazon:linux:samba-debugsource, p-cpe:/a:amazon:linux:samba-devel, p-cpe:/a:amazon:linux:samba-krb5-printing, p-cpe:/a:amazon:linux:samba-krb5-printing-debuginfo, p-cpe:/a:amazon:linux:samba-libs, p-cpe:/a:amazon:linux:samba-libs-debuginfo, p-cpe:/a:amazon:linux:samba-pidl, p-cpe:/a:amazon:linux:samba-test, p-cpe:/a:amazon:linux:samba-test-debuginfo, p-cpe:/a:amazon:linux:samba-test-libs, p-cpe:/a:amazon:linux:samba-test-libs-debuginfo, p-cpe:/a:amazon:linux:samba-vfs-iouring, p-cpe:/a:amazon:linux:samba-vfs-iouring-debuginfo, p-cpe:/a:amazon:linux:samba-winbind, p-cpe:/a:amazon:linux:samba-winbind-clients, p-cpe:/a:amazon:linux:samba-winbind-clients-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-modules, p-cpe:/a:amazon:linux:samba-winbind-modules-debuginfo, cpe:/o:amazon:linux:2022, p-cpe:/a:amazon:linux:ctdb, p-cpe:/a:amazon:linux:ctdb-debuginfo, p-cpe:/a:amazon:linux:libsmbclient, p-cpe:/a:amazon:linux:libsmbclient-debuginfo, p-cpe:/a:amazon:linux:libsmbclient-devel, p-cpe:/a:amazon:linux:libwbclient, p-cpe:/a:amazon:linux:libwbclient-debuginfo, p-cpe:/a:amazon:linux:libwbclient-devel, p-cpe:/a:amazon:linux:python3-samba, p-cpe:/a:amazon:linux:python3-samba-dc, p-cpe:/a:amazon:linux:python3-samba-dc-debuginfo, p-cpe:/a:amazon:linux:python3-samba-debuginfo, p-cpe:/a:amazon:linux:python3-samba-devel, p-cpe:/a:amazon:linux:python3-samba-test, p-cpe:/a:amazon:linux:samba, p-cpe:/a:amazon:linux:samba-client, p-cpe:/a:amazon:linux:samba-client-debuginfo, p-cpe:/a:amazon:linux:samba-client-libs, p-cpe:/a:amazon:linux:samba-client-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common, p-cpe:/a:amazon:linux:samba-common-libs, p-cpe:/a:amazon:linux:samba-common-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common-tools, p-cpe:/a:amazon:linux:samba-common-tools-debuginfo, p-cpe:/a:amazon:linux:samba-dc, p-cpe:/a:amazon:linux:samba-dc-bind-dlz, p-cpe:/a:amazon:linux:samba-dc-bind-dlz-debuginfo, p-cpe:/a:amazon:linux:samba-dc-debuginfo, p-cpe:/a:amazon:linux:samba-dc-libs, p-cpe:/a:amazon:linux:samba-dc-libs-debuginfo, p-cpe:/a:amazon:linux:samba-dc-provision, p-cpe:/a:amazon:linux:samba-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/12/6

漏洞发布日期: 2021/11/9

参考资料信息

CVE: CVE-2016-2124, CVE-2020-25717, CVE-2020-25718, CVE-2020-25719, CVE-2020-25721, CVE-2020-25722, CVE-2021-20316, CVE-2021-23192, CVE-2021-3738, CVE-2021-44141, CVE-2021-44142, CVE-2022-0336

IAVA: 2021-A-0554-S, 2022-A-0054-S