Ubuntu 20.04 LTS / 22.04 LTS:Samba 漏洞 (USN-5993-1)

medium Nessus 插件 ID 173794

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 20.04 LTS 主机上安装的程序包受到 USN-5993-1 公告中提及的多个漏洞影响。

- Active Directory 中基本上有四类不同的属性。- 绝不会泄露且不可通过 LDAP 搜索的秘密属性(例如用户、计算机或域信任密码)。这是一个硬编码列表,从 Samba 4.8 起,这些属性在 DB 中使用 per-DB 密钥进行额外加密。- 具有默认访问限制的机密属性(在方案中如此标记),仅允许对象所有者访问。虽然 Samba AD 域提供这些属性,但幸运的是默认情况下不会设置任何这些机密属性,这些属性仅在配置之后由客户端添加(通常通过 GPO 添加)。Active Directory 中存储的机密数据示例包括 BitLocker 恢复密钥、TPM 所有者密码以及与 Credential Roaming 一起存储的证书密钥。- 有访问控制的属性(针对读取或写入),Samba 将遵从 ntSecurityDescriptor 中指定的访问控制。- 针对读取的公共属性。所有经过身份验证的用户都可以读取 Active Directory 中的大多数属性。由于不同对象之间给定属性的访问控制规则并不一致,因此 Samba 仅在将对象与过滤器进行匹配之后才实施访问控制限制。依次说明上述每个类:- 防止秘密属性泄漏,首先是通过 LDAP 过滤器的修订,其次是它们在过滤器处理期间仍处于加密状态(默认情况下)。- 机密属性和有访问控制的属性容易受到使用 LDAP 过滤器执行的攻击。使用此安全修补程序后,Samba 将针对搜索过滤器中提及的属性,在 LDAP 过滤器匹配该属性之前执行每个对象的访问控制评估,从而防止未经授权泄露 BitLocker 恢复密钥的值(举例而言)。预计这无法阻止所有类似攻击,攻击者仍然可以确定是否存在对象或对象上的属性,但无法获取内容。(CVE-2023-0614)

- Active Directory 允许通过 LDAP 设置和更改密码。Microsoft 的实现施加了限制,即仅可通过加密连接设置和更改密码,但是 Samba 当前没有此限制。 对于设置密码时所用连接的安全性,Samba 的 samba-tool 客户端工具同样没有限制。如果 samba-tool 使用针对 Samba AD DC 的 Kerberos 安全 LDAP 连接,则能够观察 samba-tool 和 Samba AD DC 之间网络流量的攻击者可获得新设置的密码。当使用 samba-tool 重置用户的密码或添加新用户时,会发生这种情况。这只会影响使用 Kerberos 建立的连接,因为无论如何受 NTLM 保护的连接都会升级为加密。此修补程序通过将 Samba smb.conf 中客户端 ldap 的 sasl 封装默认值更改为 seal,将所有 Samba AD LDAP 客户端连接更改为默认使用加密及完整性保护。管理员应确认其本地 smb.conf 中未覆盖此值,以获取此更改的好处。请注意:为保持一致,Samba 对 LDAP 客户端行为使用通用 smb.conf 选项。这也会将 Samba 的 winbindd 与任何 AD DC 之间的 AD LDAP 连接加密,因此此修补程序也将更改 Samba 域成员配置的行为。如果担心这一问题,可将 smb.conf 的值客户端 ldap sasl 封装重置为签名。(CVE-2023-0922)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5993-1

插件详情

严重性: Medium

ID: 173794

文件名: ubuntu_USN-5993-1.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2023/4/3

最近更新时间: 2023/10/23

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:L/Au:S/C:C/I:N/A:N

CVSS 分数来源: CVE-2023-0614

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.7

矢量: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ctdb, p-cpe:/a:canonical:ubuntu_linux:libnss-winbind, p-cpe:/a:canonical:ubuntu_linux:libpam-winbind, p-cpe:/a:canonical:ubuntu_linux:libsmbclient, p-cpe:/a:canonical:ubuntu_linux:libsmbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient0, p-cpe:/a:canonical:ubuntu_linux:python3-samba, p-cpe:/a:canonical:ubuntu_linux:registry-tools, p-cpe:/a:canonical:ubuntu_linux:samba, p-cpe:/a:canonical:ubuntu_linux:samba-common, p-cpe:/a:canonical:ubuntu_linux:samba-common-bin, p-cpe:/a:canonical:ubuntu_linux:samba-dev, p-cpe:/a:canonical:ubuntu_linux:samba-dsdb-modules, p-cpe:/a:canonical:ubuntu_linux:samba-libs, p-cpe:/a:canonical:ubuntu_linux:samba-testsuite, p-cpe:/a:canonical:ubuntu_linux:samba-vfs-modules, p-cpe:/a:canonical:ubuntu_linux:smbclient, p-cpe:/a:canonical:ubuntu_linux:winbind

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2023/4/3

漏洞发布日期: 2023/3/29

参考资料信息

CVE: CVE-2023-0614, CVE-2023-0922

IAVA: 2023-A-0167-S

USN: 5993-1