Amazon Linux 2023:libnetapi、libnetapi-devel、libsmbclient (ALAS2023-2023-032)

critical Nessus 插件 ID 173148

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2023-032 公告中提及的多个漏洞影响。

- 在 samba 实现 SMB1 身份验证的方式中发现一个缺陷。即使需要进行 Kerberos 身份验证,攻击者也可利用此缺陷检索通过线路发送的明文密码。
(CVE-2016-2124)

- <p>Key Distribution Center (KDC) 判断服务票证是否可通过 Kerberos Constrained Delegation (KCD) 用于委派的方式存在安全功能绕过漏洞。</p> <p>要利用此漏洞,配置为使用 KCD 的遭到入侵的服务需要篡改无法委派的服务票证才能强制 KDC 接受。</p> <p>此更新通过更改 KDC 利用 KCD 验证所用服务票证的方式来修复此漏洞。</p> (CVE-2020-17049)

- 在 Samba 处理文件和目录权限的方式中发现一个缺陷。此缺陷允许具有读取或修改共享元数据权限的经身份验证的攻击者在共享范围之外执行此操作。(CVE-2021-20316)

- 所有低于 4.13.16 版本的 Samba 都容易受到恶意客户端的攻击,该客户端通过利用 SMB1 或 NFS 争用允许在服务器文件系统的未在共享定义下导出的区域中创建目录。请注意,必须启用 SMB1 或也可通过 NFS 获得共享,才能使此攻击成功。(CVE-2021-43566)

- 所有低于 4.15.5 版本的 Samba 都容易受到恶意客户端攻击,该客户端通过使用服务器符号链接来确定文件或目录是否存在于未在共享定义下导出的服务器文件系统区域中。必须启用具有 unix 扩展的 SMB1,才能成功发动此攻击。
(CVE-2021-44141)

- Samba AD DC 包含向帐户添加服务主体名称 (SPN) 时的检查,以确保 SPN 不会与数据库中已有的名称混淆。如果在修改帐户时重新添加了该帐户以前存在的 SPN(例如在计算机加入域时添加的 SPN),则可以绕过其中一些检查。能够写入帐户的攻击者可利用此缺陷,通过添加与现有服务匹配的 SPN 来执行拒绝服务攻击。此外,能够拦截流量的攻击者可以冒充现有服务,从而破坏机密性和完整性。(CVE-2022-0336)

- 在 Samba 中,GnuTLS gnutls_rnd() 可能发生故障并提供可预测的随机值。(CVE-2022-1615)

- 在 Samba 中发现一个缺陷。程序未对某些 SMB1 写入请求进行正确的范围检查,以确保客户端已发送足够的数据来完成写入,这允许用户将服务器内存的内容写入文件(或打印机),而不是客户端提供的数据。客户端无法控制写入文件(或打印机)的服务器内存区域。(CVE-2022-32742)

- Samba 未验证 dNSHostName 属性的 Validated-DNS-Host-Name 权限,可能导致非特权用户可以执行写入操作。(CVE-2022-32743)

- 在 Samba AD LDAP 服务器中发现一个缺陷。AD DC 数据库审计日志记录模块可以访问由之前的数据库模块释放的 LDAP 消息值,从而导致释放后使用问题。仅当修改某些特权属性(例如 userAccountControl)时才可能出现此问题。(CVE-2022-32746)

- 在 Samba 的 Heimdal 的 GSSAPI unwrap_des() 和 unwrap_des3() 例程中发现一个基于堆的缓冲区溢出漏洞。当遇到恶意的小数据包时,Heimdal 的 GSSAPI 库中,例程 DES 和 Triple-DES 解密允许在 malloc() 分配的内存中发生有长度限制的写入堆缓冲区溢出。此缺陷允许远程用户向应用程序发送特别构建的恶意数据,从而可能导致拒绝服务 (DoS) 攻击。 (CVE-2022-3437)

- 在 Samba 中发现符号链接跟随漏洞。利用此漏洞,用户可以创建符号链接,使“smbd”转义配置的共享路径。利用此缺陷,通过 SMB1 unix 扩展或 NFS 等共享路径访问文件系统导出部分的远程用户可以在配置的“smbd”共享路径之外创建文件的符号链接,并获取对其他受限服务器文件系统的访问权限。
(CVE-2022-3592)

- Windows Kerberos RC4-HMAC 存在权限提升漏洞 (CVE-2022-37966)

- Windows Kerberos 存在权限提升漏洞 (CVE-2022-37967)

- Netlogon RPC 中存在权限提升漏洞 (CVE-2022-38023)

- 由于 Microsoft 在 2022 年 11 月 8 日披露了 Windows Kerberos RC4-HMAC 权限提升漏洞,并根据 RFC8429 假定 rc4 - hmac 较弱,因此尽管目标服务器支持更好的加密,但 Samba Active Directory DC 仍将发出 rc4-hmac 加密工单(例如 aes256-cts-hmac-sha1-96)。(CVE-2022-45141)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update samba --releasever=2023.0.20230222”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-032.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2016-2124.html

https://alas.aws.amazon.com/cve/html/CVE-2020-17049.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20316.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43566.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44141.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0336.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1615.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3437.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3592.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32746.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37967.html

https://alas.aws.amazon.com/cve/html/CVE-2022-38023.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45141.html

插件详情

严重性: Critical

ID: 173148

文件名: al2023_ALAS2023-2023-032.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2023/3/21

最近更新时间: 2024/2/20

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-17049

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-45141

漏洞信息

CPE: p-cpe:/a:amazon:linux:libnetapi, p-cpe:/a:amazon:linux:libnetapi-debuginfo, p-cpe:/a:amazon:linux:libnetapi-devel, p-cpe:/a:amazon:linux:libsmbclient, p-cpe:/a:amazon:linux:libsmbclient-debuginfo, p-cpe:/a:amazon:linux:libsmbclient-devel, p-cpe:/a:amazon:linux:libwbclient, p-cpe:/a:amazon:linux:libwbclient-debuginfo, p-cpe:/a:amazon:linux:libwbclient-devel, p-cpe:/a:amazon:linux:python3-samba, p-cpe:/a:amazon:linux:python3-samba-debuginfo, p-cpe:/a:amazon:linux:python3-samba-devel, p-cpe:/a:amazon:linux:python3-samba-test, p-cpe:/a:amazon:linux:samba, p-cpe:/a:amazon:linux:samba-client, p-cpe:/a:amazon:linux:samba-client-debuginfo, p-cpe:/a:amazon:linux:samba-client-libs, p-cpe:/a:amazon:linux:samba-client-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common, p-cpe:/a:amazon:linux:samba-common-libs, p-cpe:/a:amazon:linux:samba-common-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common-tools, p-cpe:/a:amazon:linux:samba-common-tools-debuginfo, p-cpe:/a:amazon:linux:samba-dc-libs, p-cpe:/a:amazon:linux:samba-dc-libs-debuginfo, p-cpe:/a:amazon:linux:samba-dcerpc, p-cpe:/a:amazon:linux:samba-dcerpc-debuginfo, p-cpe:/a:amazon:linux:samba-debuginfo, p-cpe:/a:amazon:linux:samba-debugsource, p-cpe:/a:amazon:linux:samba-devel, p-cpe:/a:amazon:linux:samba-krb5-printing, p-cpe:/a:amazon:linux:samba-krb5-printing-debuginfo, p-cpe:/a:amazon:linux:samba-ldb-ldap-modules, p-cpe:/a:amazon:linux:samba-ldb-ldap-modules-debuginfo, p-cpe:/a:amazon:linux:samba-libs, p-cpe:/a:amazon:linux:samba-libs-debuginfo, p-cpe:/a:amazon:linux:samba-pidl, p-cpe:/a:amazon:linux:samba-test, p-cpe:/a:amazon:linux:samba-test-debuginfo, p-cpe:/a:amazon:linux:samba-test-libs, p-cpe:/a:amazon:linux:samba-test-libs-debuginfo, p-cpe:/a:amazon:linux:samba-usershares, p-cpe:/a:amazon:linux:samba-vfs-iouring, p-cpe:/a:amazon:linux:samba-vfs-iouring-debuginfo, p-cpe:/a:amazon:linux:samba-winbind, p-cpe:/a:amazon:linux:samba-winbind-clients, p-cpe:/a:amazon:linux:samba-winbind-clients-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-modules, p-cpe:/a:amazon:linux:samba-winbind-modules-debuginfo, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/17

漏洞发布日期: 2022/1/10

参考资料信息

CVE: CVE-2016-2124, CVE-2020-17049, CVE-2021-20316, CVE-2021-43566, CVE-2021-44141, CVE-2022-0336, CVE-2022-1615, CVE-2022-32742, CVE-2022-32743, CVE-2022-32746, CVE-2022-3437, CVE-2022-3592, CVE-2022-37966, CVE-2022-37967, CVE-2022-38023, CVE-2022-45141

IAVA: 2022-A-0020-S, 2022-A-0054-S, 2022-A-0299-S, 2022-A-0447-S, 2023-A-0004-S