Samba 3.x < 4.2.10 / 4.2.x < 4.2.10 / 4.3.x < 4.3.7 / 4.4.x < 4.4.1 多种漏洞 (Badlock)

high Nessus 插件 ID 90508

简介

远程 Samba 服务器受到多种漏洞的影响。

描述

远程主机上运行的 Samba 版本为 3.x 或低于 4.2.10 的 4.2.x、低于 4.3.7 的 4.3.x 或低于 4.4.1 的 4.4.x。因此,它受到多种漏洞的影响:

- 处理特别构建的 DCE-RPC 数据包时,DCE-RPC 客户端中存在一个缺陷。中间人 (MitM) 攻击者可利用此缺陷,将连接安全降级,进而以资源耗尽的方式造成拒绝服务,或可能执行任意代码。(CVE-2015-5370)

- NTLMSSP 认证的实现中存在一个缺陷。MitM 攻击者可利用此缺陷,清除 NTLMSSP_NEGOTIATE_SIGN 与 NTLMSSP_NEGOTIATE_SEAL 设置,接管连接,进而造成流量在未经加密的情况下发送,或造成其他不明影响。(CVE-2016-2110)

- NETLOGON 中存在一个缺陷,这是因为无法正确建立安全通道连接所导致。MitM 攻击者可利用此缺陷,伪造安全信道端点的计算机名称,进而可能取得会话信息。(CVE-2016-2111)

- 完整性保护机制中存在一个缺陷,允许 MitM 攻击者将与不安全版本的安全 LDAP 连接降级。(CVE-2016-2112)

- 存在一个缺陷,这是因为未正确验证 LDAP 与 HTTP 协议的 TLS 证书所导致。MitM 攻击者可利用此缺陷,通过特别构建的证书欺骗服务器,进而导致泄露或操纵传输的流量。(CVE-2016-2113)

- 存在一个缺陷,这是因为无法强制 smb.conf 中的“服务器签署 = 强制”选项使用 SMB1 协议登录客户端所导致。MitM 攻击者可利用此缺陷发动欺骗攻击。
(CVE-2016-2114)

- 存在一个缺陷,这是因为无法针对 SMB 客户端连接执行完整性检查所导致。MitM 攻击者可利用此缺陷发动欺骗攻击,这是因为 DCERPC 通信会话的保护机制继承自基础 SMB 连接。
(CVE-2016-2115)

- Security Account Manager (SAM) 与本地安全机构(域策略)(LSAD) 协议中存在一个缺陷(称为 Badlock),这是因为通过远程过程调用 (RPC) 通道不当认证级别协商所导致。若 MitM 攻击者能够拦截客户端与托管 SAM 数据库的服务器之间的流量,便可利用此缺陷,强制降级认证级别,进而允许在拦截用户的上下文中执行任意 Samba 网络调用,例如查看或修改 Active Directory (AD) 数据库中的敏感安全数据,或禁用重要服务。
(CVE-2016-2118)

解决方案

升级到 Samba 版本 4.2.10 / 4.3.7 / 4.4.1 或更高版本。

另见

https://www.samba.org/samba/security/CVE-2015-5370.html

https://www.samba.org/samba/security/CVE-2016-2110.html

https://www.samba.org/samba/security/CVE-2016-2111.html

https://www.samba.org/samba/security/CVE-2016-2112.html

https://www.samba.org/samba/security/CVE-2016-2113.html

https://www.samba.org/samba/security/CVE-2016-2114.html

https://www.samba.org/samba/security/CVE-2016-2115.html

https://www.samba.org/samba/security/CVE-2016-2118.html

https://www.samba.org/samba/history/samba-4.2.10.html

https://www.samba.org/samba/history/samba-4.3.7.html

https://www.samba.org/samba/history/samba-4.4.1.html

http://badlock.org

插件详情

严重性: High

ID: 90508

文件名: samba_4_3_7.nasl

版本: 1.13

类型: remote

系列: Misc.

发布时间: 2016/4/13

最近更新时间: 2019/11/20

配置: 启用偏执模式

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: AV:N/AC:M/Au:N/C:P/I:P/A:P

时间矢量: E:U/RL:OF/RC:C

CVSS 分数来源: CVE-2016-2118

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: E:U/RL:O/RC:C

漏洞信息

CPE: cpe:/a:samba:samba

必需的 KB 项: SMB/NativeLanManager, SMB/samba, Settings/ParanoidReport

易利用性: No known exploits are available

补丁发布日期: 2016/4/12

漏洞发布日期: 2016/3/23

参考资料信息

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

BID: 86002

CERT: 813296