RHEL 6:Storage Server (RHSA-2016:0015)

high Nessus 插件 ID 90077

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

更新后的 samba 程序包修复了多种安全问题,现在可用于 Red Hat Enterprise Linux 6 适用的 Red Hat Gluster Storage 3.1。

Red Hat 产品安全团队将此更新评级为具有中等安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

Samba 是服务器消息块 (SMB) 或通用 Internet 文件系统 (CIFS) 协议的开源实现,允许兼容 PC 的计算机共享文件、打印机和其他信息。

发现 Samba 实现“连接签名”的方式中存在中间人漏洞。远程攻击者可利用此缺陷使现有 Samba 客户端连接降级,并强制使用纯文本。(CVE-2015-5296)

在 Samba 中发现一个缺少访问控制缺陷。经过认证的远程攻击者可利用此缺陷,在没有 DIRECTORY_LIST 访问权限的情况下查看 Samba 共享上的当前快照。(CVE-2015-5299)

在 Samba 处理某些编码内畸形输出的方式中,发现多种缓冲区读取越界缺陷。经过认证的远程攻击者可能利用这些缺陷泄露部分服务器内存。(CVE-2015-5330)

发现 Samba 进程后台程序中的 AD DC 所提供的 LDAP 服务器中存在拒绝服务缺陷。远程攻击者可利用此缺陷,通过发送特别构建的数据包,导致服务器消耗过量内存并崩溃。
(CVE-2015-7540)

在 Samba 共享上创建新文件时,发现 Samba 验证符号链接的方式中存在一个访问缺陷。远程攻击者可利用此缺陷获取对 Samba 共享路径之外的文件的访问权限。
(CVE-2015-5252)

Red Hat 在此感谢 Samba 项目报告这些问题。上游感谢 CVE-2015-5296 的原始报告者 Stefan Metzmacher(隶属 Samba 团队)与 Sernet.de,CVE-2015-5299 的原始报告者 [email protected],CVE-2015-5252 缺陷的原始报告者 Jan 'Yenya' Kasprzak 与马萨里克大学 Faculty of Informatics 的计算机系统单元团队,以及 CVE-2015-5330 的原始报告者 Douglas Bagnall。

建议所有 samba 用户升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。安装此更新后,smb 服务将自动重新启动。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2015-5330

https://access.redhat.com/security/cve/cve-2015-7540

https://access.redhat.com/errata/RHSA-2016:0015

https://access.redhat.com/security/cve/cve-2015-5252

https://access.redhat.com/security/cve/cve-2015-5296

https://access.redhat.com/security/cve/cve-2015-5299

插件详情

严重性: High

ID: 90077

文件名: redhat-RHSA-2016-0015.nasl

版本: 2.13

类型: local

代理: unix

发布时间: 2016/3/22

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libsmbclient, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:libwbclient, p-cpe:/a:redhat:enterprise_linux:libwbclient-devel, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:samba-client, p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:samba-dc, p-cpe:/a:redhat:enterprise_linux:samba-dc-libs, p-cpe:/a:redhat:enterprise_linux:samba-debuginfo, p-cpe:/a:redhat:enterprise_linux:samba-devel, p-cpe:/a:redhat:enterprise_linux:samba-libs, p-cpe:/a:redhat:enterprise_linux:samba-pidl, p-cpe:/a:redhat:enterprise_linux:samba-python, p-cpe:/a:redhat:enterprise_linux:samba-test, p-cpe:/a:redhat:enterprise_linux:samba-test-devel, p-cpe:/a:redhat:enterprise_linux:samba-test-libs, p-cpe:/a:redhat:enterprise_linux:samba-vfs-glusterfs, p-cpe:/a:redhat:enterprise_linux:samba-winbind, p-cpe:/a:redhat:enterprise_linux:samba-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba-winbind-krb5-locator, p-cpe:/a:redhat:enterprise_linux:samba-winbind-modules, cpe:/o:redhat:enterprise_linux:6

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/1/8

漏洞发布日期: 2015/12/29

参考资料信息

CVE: CVE-2015-5252, CVE-2015-5296, CVE-2015-5299, CVE-2015-5330, CVE-2015-7540

RHSA: 2016:0015