RHEL 5:samba3x (RHSA-2016:0613) (Badlock)

high Nessus 插件 ID 90493

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

samba3x 的更新现在可用于 Red Hat Enterprise Linux 5。

Red Hat 产品安全团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

Samba 是服务器消息块 (SMB) 或通用 Internet 文件系统 (CIFS) 协议的开源实现,允许兼容 PC 的计算机共享文件、打印机和其他信息。

安全补丁:

* 在 Samba 的 DCE/RPC 协议实现中发现多种缺陷。经认证的远程攻击者可利用这些缺陷,对 Samba 服务器造成拒绝服务 (高 CPU 负载或崩溃),或可能以运行 Samba 的用户的权限(根权限)执行任意代码。中间人攻击者也可利用此缺陷,通过控制 Active Directory (AD) 对象并危及 Samba Active Directory 域控制器 (DC) 的安全,将安全 DCE/RPC 连接降级。
(CVE-2015-5370)

注意:虽然 Red Hat Enterprise Linux 随附的 Samba 程序包不支持以 AD DC 运行 Samba,但此缺陷仍影响所有角色 Samba 实现。

* 在 Security Account Manager Remote 协议 (MS-SAMR) 和本地安全机构(域策略)远程协议 (MS-LSAD) 中发现一个协议缺陷,公开称为 Badlock。中间人攻击者可利用客户端针对服务器初始化的任何经认证的 DCE/RPC 连接,针对服务器上的 SAMR 或 LSA 服务冒充经认证的用户。
因此,攻击者能够获得 Security Account Manager 数据库的读/写权限,并利用此问题泄露该数据库中的所有密码或其他任何潜在的敏感信息。(CVE-2016-2118)

* 在 Samba 的 NTLMSSP 认证实现中发现多个缺陷。未经认证的中间人攻击者可利用此缺陷,清除连接的加密和完整性标记,进而造成以纯文本传输数据。即使针对该连接明确要求加密,攻击者也可强制客户端或服务器以纯文本发送数据。
(CVE-2016-2110)

* 发现配置为域控制器的 Samba 会使用伪造的计算机名称,建立与机器的安全通信通道。能够观察网络流量的远程攻击者可利用此缺陷,取得关于伪造机器的会话相关信息。(CVE-2016-2111)

* 发现 Samba 的 LDAP 实现未针对 LDAP 连接强制执行完整性保护。中间人攻击者可利用此缺陷,将 LDAP 连接降级为不使用完整性保护,进而允许其劫持此类连接。
(CVE-2016-2112)

* 发现 Samba 默认未针对 IPC 流量启用完整性保护。中间人攻击者可利用此缺陷,查看并修改在 Samba 服务器和客户端之间发送的数据。
(CVE-2016-2115)

Red Hat 在此感谢 Samba 项目报告这些问题。上游感谢 CVE-2015-5370 的原始报告者 Jouni Knuutinen (Synopsis),以及 CVE-2016-2118、CVE-2016-2110、CVE-2016-2112 和 CVE-2016-2115 的原始报告者 Stefan Metzmacher (SerNet)。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/cve/cve-2015-5370

https://access.redhat.com/security/cve/cve-2016-2110

https://access.redhat.com/security/cve/cve-2016-2111

https://access.redhat.com/security/cve/cve-2016-2112

https://access.redhat.com/security/cve/cve-2016-2115

https://access.redhat.com/security/cve/cve-2016-2118

https://access.redhat.com/security/vulnerabilities/badlock

https://access.redhat.com/articles/2253041

https://access.redhat.com/articles/2243351

http://badlock.org/

https://access.redhat.com/errata/RHSA-2016:0613

插件详情

严重性: High

ID: 90493

文件名: redhat-RHSA-2016-0613.nasl

版本: 2.17

类型: local

代理: unix

发布时间: 2016/4/13

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:samba3x, p-cpe:/a:redhat:enterprise_linux:samba3x-client, p-cpe:/a:redhat:enterprise_linux:samba3x-common, p-cpe:/a:redhat:enterprise_linux:samba3x-debuginfo, p-cpe:/a:redhat:enterprise_linux:samba3x-doc, p-cpe:/a:redhat:enterprise_linux:samba3x-domainjoin-gui, p-cpe:/a:redhat:enterprise_linux:samba3x-swat, p-cpe:/a:redhat:enterprise_linux:samba3x-winbind, p-cpe:/a:redhat:enterprise_linux:samba3x-winbind-devel, cpe:/o:redhat:enterprise_linux:5

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/4/12

参考资料信息

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2115, CVE-2016-2118

RHSA: 2016:0613