RHEL 8:samba (RHSA-2023: 7467)

critical Nessus 插件 ID 186194

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 8 主机上安装的程序包受到 RHSA-2023:7467 公告中提及的多个漏洞影响。

- 在处理连接到私有目录中的 Unix 域套接字的客户端管道名称时,Samba 中发现了路径遍历漏洞。Samba 通常用于将 SMB 客户端连接到远程过程调用 (RPC) 服务,例如 Samba 按需启动的 SAMR LSA 或 SPOOLSS。
然而,由于传入客户端管道名称的清理不充分,允许客户端发送包含 Unix 目录遍历字符 (../) 的管道名称。这可能会导致 SMB 客户端以 root 身份连接到私有目录之外的 Unix 域套接字。如果攻击者或客户端设法使用现有的 Unix 域套接字发送解析到外部服务的管道名称,则可能会导致对服务的未经授权的访问以及随之而来的不良事件,包括妥协或服务崩溃。(CVE-2023-3961)

- Samba 中发现了一个漏洞,该漏洞允许 SMB 客户端截断文件,即使在使用 acl_xattr 配置 Samba VFS 模块 acl_xattr:ignore system acls = yes 时,即使具有只读权限也是如此。SMB 协议允许打开客户端请求只读访问的文件,但如果客户端指定单独的 OVERWRITE 创建配置,则会将已打开的文件隐式截断为 0 字节。该问题出现在绕过内核文件系统权限检查、仅依赖 Samba 权限的配置中。(CVE-2023-4091)

- 在 Samba 的 rpcecho 开发服务器中发现一个漏洞,该服务器是用于测试 Samba 的 DCE/RPC 堆栈元素的非 Windows RPC 服务器。此漏洞源自从可无限期被封锁的 RPC 功能。出现此问题的原因是 rpcecho 服务在主 RPC 任务中仅通过一个工作程序运行,从而导致对 rpcecho 服务器的调用受到指定时间的封锁,进而造成服务中断。此次服务中断是在特定情况下由 dcesrv_echo_TestSleep() 函数中的 sleep() 调用触发的。经过身份验证的用户或攻击者均可利用此漏洞调用 rpcecho 服务器,请求其在特定的持续时间内封锁调用,从而有效地中断大多数服务并在 AD DC 上造成完全拒绝服务的情形。DoS 会影响所有其他服务,因为 rpcecho 是在主 RPC 任务中运行。(CVE-2023-42669)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/CVE-2023-3961

https://access.redhat.com/security/cve/CVE-2023-4091

https://access.redhat.com/security/cve/CVE-2023-42669

https://access.redhat.com/errata/RHSA-2023:7467

插件详情

严重性: Critical

ID: 186194

文件名: redhat-RHSA-2023-7467.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/11/22

最近更新时间: 2024/1/3

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-3961

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:ctdb, p-cpe:/a:redhat:enterprise_linux:libnetapi, p-cpe:/a:redhat:enterprise_linux:libnetapi-devel, p-cpe:/a:redhat:enterprise_linux:libsmbclient, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:libwbclient, p-cpe:/a:redhat:enterprise_linux:libwbclient-devel, p-cpe:/a:redhat:enterprise_linux:python3-samba, p-cpe:/a:redhat:enterprise_linux:python3-samba-dc, p-cpe:/a:redhat:enterprise_linux:python3-samba-devel, p-cpe:/a:redhat:enterprise_linux:python3-samba-test, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:samba-client, p-cpe:/a:redhat:enterprise_linux:samba-client-libs, p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:samba-common-libs, p-cpe:/a:redhat:enterprise_linux:samba-common-tools, p-cpe:/a:redhat:enterprise_linux:samba-dc-libs, p-cpe:/a:redhat:enterprise_linux:samba-dcerpc, p-cpe:/a:redhat:enterprise_linux:samba-devel, p-cpe:/a:redhat:enterprise_linux:samba-krb5-printing, p-cpe:/a:redhat:enterprise_linux:samba-ldb-ldap-modules, p-cpe:/a:redhat:enterprise_linux:samba-libs, p-cpe:/a:redhat:enterprise_linux:samba-pidl, p-cpe:/a:redhat:enterprise_linux:samba-test, p-cpe:/a:redhat:enterprise_linux:samba-test-libs, p-cpe:/a:redhat:enterprise_linux:samba-tools, p-cpe:/a:redhat:enterprise_linux:samba-usershares, p-cpe:/a:redhat:enterprise_linux:samba-vfs-iouring, p-cpe:/a:redhat:enterprise_linux:samba-winbind, p-cpe:/a:redhat:enterprise_linux:samba-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba-winbind-krb5-locator, p-cpe:/a:redhat:enterprise_linux:samba-winbind-modules, p-cpe:/a:redhat:enterprise_linux:samba-winexe

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/22

漏洞发布日期: 2023/10/10

参考资料信息

CVE: CVE-2023-3961, CVE-2023-4091, CVE-2023-42669

CWE: 22, 276, 400

IAVA: 2023-A-0535

RHSA: 2023:7467