Samba 4.16.x < 4.16.10 / 4.17.x < 4.17.9 / 4.18.x < 4.18.4 多个漏洞

medium Nessus 插件 ID 179166

简介

远程 Samba 服务器可能受到多个漏洞影响。

描述

远程主机上运行的 Samba 版本为低于 4.16.10 的 4.16.x、低于 4.17.9 的 4.17.x 或低于 4.18.4 的 4.18.x。因此,该应用程序受到多个漏洞的影响,其中包括:

- 在 Samba 中发现越界读取错误,这是因为 winbindd_pam_auth_crap.c 中存在长度检查不足问题。执行 NTLM 认证时,客户端会将加密质询回复给服务器。这些回复具有可变长度,而 Winbind 未检查 lan 管理器的响应长度。将 Winbind 用于 NTLM 认证时,通过恶意构建的请求可在 Winbind 中触发越界读取,进而可能导致程序崩溃。(CVE-2022-2127)

- 在 Samba 的 Spotlight mdssvc RPC 服务中发现无限循环情况。解析由客户端发送的 Spotlight mdssvc RPC 数据包时,核心解组函数 sl_unpack_loop() 未验证类数组结构中包含元素计数的网络数据包中的字段。通过传递 0 作为计数值,受到攻击的函数将在死循环中运行,占用全部 CPU。此缺陷允许攻击者发出畸形 RPC 请求,从而触发无限循环,导致拒绝服务条件。(CVE-2023-34966)

- 在 Samba 的 SMB2 数据包签名机制中发现漏洞。如果管理员配置了“服务器签名 = 必需”,或必须进行 SMB2 数据包签名才能将 SMB2 连接到域控制器,则不强制执行 SMB2 数据包签名。此缺陷允许攻击者通过拦截网络流量并修改客户端与服务器之间的 SMB2 消息来执行攻击(例如中间人攻击),从而影响数据的完整性。(CVE-2023-3347)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级至 Samba 4.18.5、4.17.10、4.16.11 或更高版本。

另见

https://www.samba.org/samba/security/CVE-2022-2127.html

https://www.samba.org/samba/security/CVE-2023-3347.html

https://www.samba.org/samba/security/CVE-2023-34966.html

https://www.samba.org/samba/security/CVE-2023-34967.html

https://www.samba.org/samba/security/CVE-2023-34968.html

https://www.samba.org/samba/history/security.html

插件详情

严重性: Medium

ID: 179166

文件名: samba_4_18_5.nasl

版本: 1.2

类型: remote

系列: Misc.

发布时间: 2023/8/1

最近更新时间: 2023/10/12

配置: 启用偏执模式

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5.4

时间分数: 4

矢量: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS 分数来源: CVE-2023-3347

CVSS v3

风险因素: Medium

基本分数: 5.9

时间分数: 5.2

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:samba:samba

必需的 KB 项: SMB/NativeLanManager, SMB/samba, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2023/7/20

漏洞发布日期: 2023/7/20

参考资料信息

CVE: CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968

IAVA: 2023-A-0376-S