Oracle Linux 6:samba (ELSA-2016-0611) (Badlock)

high Nessus 插件 ID 90486
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Oracle Linux 主机缺少一个或多个安全更新。

描述

来自 Red Hat 安全公告 2016:0611:

samba 更新现可用于 Red Hat Enterprise Linux 6。

Red Hat 产品安全团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

[更新于 2016 年 4 月 13 日] 此公告先前未列出 CVE-2016-2110 问题(这些问题已由此更新解决)。但是,此问题确实影响 Red Hat Enterprise Linux 6 中的 samba,并且已由此更新解决。未对程序包进行更改。

Samba 是服务器消息块 (SMB) 协议与相关通用 Internet 文件系统 (CIFS) 协议的开源实现,允许兼容 PC 的计算机共享文件、打印机和多种信息。

安全补丁:

* 在 Samba 的 DCE/RPC 协议实现中发现多种缺陷。经认证的远程攻击者可利用这些缺陷,对 Samba 服务器造成拒绝服务 (高 CPU 负载或崩溃),或可能以运行 Samba 的用户的权限(根权限)执行任意代码。中间人攻击者也可利用此缺陷,通过控制 Active Directory (AD) 对象并危及 Samba Active Directory 域控制器 (DC) 的安全,将安全 DCE/RPC 连接降级。
(CVE-2015-5370)

注意:虽然 Red Hat Enterprise Linux 随附的 Samba 程序包不支持以 AD DC 运行 Samba,但此缺陷仍影响所有角色 Samba 实现。

* 在 Security Account Manager Remote 协议 (MS-SAMR) 和本地安全机构(域策略)远程协议 (MS-LSAD) 中发现一个协议缺陷,公开称为 Badlock。中间人攻击者可利用客户端针对服务器初始化的任何经认证的 DCE/RPC 连接,针对服务器上的 SAMR 或 LSA 服务冒充经认证的用户。
因此,攻击者能够获得 Security Account Manager 数据库的读/写权限,并利用此问题泄露该数据库中的所有密码或其他任何潜在的敏感信息。(CVE-2016-2118)

* 在 Samba 的 NTLMSSP 认证实现中发现多个缺陷。未经认证的中间人攻击者可利用此缺陷,清除连接的加密和完整性标记,进而造成以纯文本传输数据。即使针对该连接明确要求加密,攻击者也可强制客户端或服务器以纯文本发送数据。
(CVE-2016-2110)

* 发现配置为域控制器的 Samba 会使用伪造的计算机名称,建立与机器的安全通信通道。能够观察网络流量的远程攻击者可利用此缺陷,取得关于伪造机器的会话相关信息。(CVE-2016-2111)

* 发现 Samba 的 LDAP 实现未针对 LDAP 连接强制执行完整性保护。中间人攻击者可利用此缺陷,将 LDAP 连接降级为不使用完整性保护,进而允许其劫持此类连接。
(CVE-2016-2112)

* 发现 Samba 默认未针对 IPC 流量启用完整性保护。中间人攻击者可利用此缺陷,查看并修改在 Samba 服务器和客户端之间发送的数据。
(CVE-2016-2115)

Red Hat 在此感谢 Samba 项目报告这些问题。上游感谢 CVE-2015-5370 的原始报告者 Jouni Knuutinen (Synopsis),以及 CVE-2016-2118、CVE-2016-2110、CVE-2016-2112 和 CVE-2016-2115 的原始报告者 Stefan Metzmacher (SerNet)。

解决方案

更新受影响的 samba 程序包。

另见

https://oss.oracle.com/pipermail/el-errata/2016-April/005948.html

插件详情

严重性: High

ID: 90486

文件名: oraclelinux_ELSA-2016-0611.nasl

版本: 2.16

类型: local

代理: unix

发布时间: 2016/4/13

最近更新时间: 2021/1/14

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:oracle:linux:libsmbclient, p-cpe:/a:oracle:linux:libsmbclient-devel, p-cpe:/a:oracle:linux:samba, p-cpe:/a:oracle:linux:samba-client, p-cpe:/a:oracle:linux:samba-common, p-cpe:/a:oracle:linux:samba-doc, p-cpe:/a:oracle:linux:samba-domainjoin-gui, p-cpe:/a:oracle:linux:samba-glusterfs, p-cpe:/a:oracle:linux:samba-swat, p-cpe:/a:oracle:linux:samba-winbind, p-cpe:/a:oracle:linux:samba-winbind-clients, p-cpe:/a:oracle:linux:samba-winbind-devel, p-cpe:/a:oracle:linux:samba-winbind-krb5-locator, cpe:/o:oracle:linux:6

必需的 KB 项: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2016/4/13

漏洞发布日期: 2016/4/12

参考资料信息

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2115, CVE-2016-2118

RHSA: 2016:0611