Amazon Linux 2023:libnetapi、libnetapi-devel、libsmbclient (ALAS2023-2023-416)

critical Nessus 插件 ID 184412

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到 ALAS2023-2023-416 公告中提及的多个漏洞影响。

- 在处理连接到私有目录中的 Unix 域套接字的客户端管道名称时,Samba 中发现了路径遍历漏洞。Samba 通常用于将 SMB 客户端连接到远程过程调用 (RPC) 服务,例如 Samba 按需启动的 SAMR LSA 或 SPOOLSS。
然而,由于传入客户端管道名称的清理不充分,允许客户端发送包含 Unix 目录遍历字符 (../) 的管道名称。这可能会导致 SMB 客户端以 root 身份连接到私有目录之外的 Unix 域套接字。如果攻击者或客户端设法使用现有的 Unix 域套接字发送解析到外部服务的管道名称,则可能会导致对服务的未经授权的访问以及随之而来的不良事件,包括妥协或服务崩溃。(CVE-2023-3961)

- Samba 中发现了一个漏洞,该漏洞允许 SMB 客户端截断文件,即使在使用 acl_xattr 配置 Samba VFS 模块 acl_xattr:ignore system acls = yes 时,即使具有只读权限也是如此。SMB 协议允许打开客户端请求只读访问的文件,但如果客户端指定单独的 OVERWRITE 创建配置,则会将已打开的文件隐式截断为 0 字节。该问题出现在绕过内核文件系统权限检查、仅依赖 Samba 权限的配置中。(CVE-2023-4091)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update samba --releasever 2023.2.20231030”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-416.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3961.html

https://alas.aws.amazon.com/cve/html/CVE-2023-4091.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 184412

文件名: al2023_ALAS2023-2023-416.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/11/4

最近更新时间: 2023/11/14

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-3961

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:libnetapi, p-cpe:/a:amazon:linux:libnetapi-debuginfo, p-cpe:/a:amazon:linux:libnetapi-devel, p-cpe:/a:amazon:linux:libsmbclient, p-cpe:/a:amazon:linux:libsmbclient-debuginfo, p-cpe:/a:amazon:linux:libsmbclient-devel, p-cpe:/a:amazon:linux:libwbclient, p-cpe:/a:amazon:linux:libwbclient-debuginfo, p-cpe:/a:amazon:linux:libwbclient-devel, p-cpe:/a:amazon:linux:python3-samba, p-cpe:/a:amazon:linux:python3-samba-dc, p-cpe:/a:amazon:linux:python3-samba-dc-debuginfo, p-cpe:/a:amazon:linux:python3-samba-debuginfo, p-cpe:/a:amazon:linux:python3-samba-devel, p-cpe:/a:amazon:linux:python3-samba-test, p-cpe:/a:amazon:linux:samba, p-cpe:/a:amazon:linux:samba-client, p-cpe:/a:amazon:linux:samba-client-debuginfo, p-cpe:/a:amazon:linux:samba-client-libs, p-cpe:/a:amazon:linux:samba-client-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common, p-cpe:/a:amazon:linux:samba-common-libs, p-cpe:/a:amazon:linux:samba-common-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common-tools, p-cpe:/a:amazon:linux:samba-usershares, p-cpe:/a:amazon:linux:samba-vfs-iouring, p-cpe:/a:amazon:linux:samba-vfs-iouring-debuginfo, p-cpe:/a:amazon:linux:samba-winbind, p-cpe:/a:amazon:linux:samba-winbind-clients, p-cpe:/a:amazon:linux:samba-winbind-clients-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-modules, p-cpe:/a:amazon:linux:samba-winbind-modules-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:samba-common-tools-debuginfo, p-cpe:/a:amazon:linux:samba-dc-libs, p-cpe:/a:amazon:linux:samba-dc-libs-debuginfo, p-cpe:/a:amazon:linux:samba-dcerpc, p-cpe:/a:amazon:linux:samba-dcerpc-debuginfo, p-cpe:/a:amazon:linux:samba-debuginfo, p-cpe:/a:amazon:linux:samba-debugsource, p-cpe:/a:amazon:linux:samba-devel, p-cpe:/a:amazon:linux:samba-krb5-printing, p-cpe:/a:amazon:linux:samba-krb5-printing-debuginfo, p-cpe:/a:amazon:linux:samba-ldb-ldap-modules, p-cpe:/a:amazon:linux:samba-ldb-ldap-modules-debuginfo, p-cpe:/a:amazon:linux:samba-libs, p-cpe:/a:amazon:linux:samba-libs-debuginfo, p-cpe:/a:amazon:linux:samba-pidl, p-cpe:/a:amazon:linux:samba-test, p-cpe:/a:amazon:linux:samba-test-debuginfo, p-cpe:/a:amazon:linux:samba-test-libs, p-cpe:/a:amazon:linux:samba-test-libs-debuginfo, p-cpe:/a:amazon:linux:samba-tools

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/30

漏洞发布日期: 2023/10/10

参考资料信息

CVE: CVE-2023-3961, CVE-2023-4091

IAVA: 2023-A-0535