RHEL 5:samba (RHSA-2016:0623) (Badlock)

high Nessus 插件 ID 90499

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

samba 的更新现在可用于 Red Hat Enterprise Linux 5.6 Long Life 和 Red Hat Enterprise Linux 5.9 Long Life。

Red Hat 产品安全团队将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取通用漏洞评分系统 (CVSS) 基本分数,其针对每个漏洞给出了详细的严重性等级。

[更新于 2016 年 4 月 13 日] 此公告之前未正确列出 CVE-2015-5370 问题(该问题已由此更新解决)。不过,此问题不会影响 Red Hat Enterprise Linux 5.6 和 5.9 Long Life 中的 samba 程序包。未对程序包进行更改。

[更新于 2016 年 4 月 14 日] 此公告之前未正确列出 CVE-2016-2112 问题(该问题已由此更新解决)。不过,此问题不会影响 Red Hat Enterprise Linux 5.6 和 5.9 Long Life 中的 samba 程序包。CVE-2016-2115 也未正确列出(该问题已由此更新解决)。此问题不会影响 Red Hat Enterprise Linux 5.6 和 5.9 Long Life 中的 samba 程序包。建议客户使用 smb.conf 文件中的“client signing = required”配置选项来缓解 CVE-2016-2115 的影响。未对程序包进行更改。

Samba 是服务器消息块 (SMB) 协议与相关通用 Internet 文件系统 (CIFS) 协议的开源实现,允许兼容 PC 的计算机共享文件、打印机和多种信息。

安全补丁:

* 在 Security Account Manager Remote 协议 (MS-SAMR) 和本地安全机构(域策略)远程协议 (MS-LSAD) 中发现一个协议缺陷,公开称为 Badlock。中间人攻击者可利用客户端针对服务器初始化的任何经认证的 DCE/RPC 连接,针对服务器上的 SAMR 或 LSA 服务冒充经认证的用户。
因此,攻击者能够获得 Security Account Manager 数据库的读/写权限,并利用此问题泄露该数据库中的所有密码或其他任何潜在的敏感信息。(CVE-2016-2118)

* 在 Samba 的 NTLMSSP 认证实现中发现多个缺陷。未经认证的中间人攻击者可利用此缺陷,清除连接的加密和完整性标记,进而造成以纯文本传输数据。即使针对该连接明确要求加密,攻击者也可强制客户端或服务器以纯文本发送数据。
(CVE-2016-2110)

* 发现配置为域控制器的 Samba 会使用伪造的计算机名称,建立与机器的安全通信通道。能够观察网络流量的远程攻击者可利用此缺陷,取得关于伪造机器的会话相关信息。(CVE-2016-2111)

Red Hat 在此感谢 Samba 项目报告这些问题。上游感谢 CVE-2016-2118 和 CVE-2016-2110 的原始报告者 Stefan Metzmacher (SerNet)。

解决方案

更新受影响的程序包。

另见

https://access.redhat.com/security/vulnerabilities/badlock

https://access.redhat.com/articles/2253041

http://badlock.org/

https://access.redhat.com/articles/2243351

https://access.redhat.com/errata/RHSA-2016:0623

https://access.redhat.com/security/cve/cve-2016-2118

https://access.redhat.com/security/cve/cve-2016-2111

https://access.redhat.com/security/cve/cve-2016-2110

插件详情

严重性: High

ID: 90499

文件名: redhat-RHSA-2016-0623.nasl

版本: 2.18

类型: local

代理: unix

发布时间: 2016/4/13

最近更新时间: 2019/10/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:libsmbclient, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:samba-client, p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:samba-debuginfo, p-cpe:/a:redhat:enterprise_linux:samba-swat, cpe:/o:redhat:enterprise_linux:5.6, cpe:/o:redhat:enterprise_linux:5.9

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

易利用性: No known exploits are available

补丁发布日期: 2016/4/14

参考资料信息

CVE: CVE-2016-2110, CVE-2016-2111, CVE-2016-2118

RHSA: 2016:0623