Amazon Linux AMI:samba (ALAS-2016-686) (Badlock)

high Nessus 插件 ID 90514

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 Samba 的 DCE/RPC 协议实现中发现多种缺陷。
经认证的远程攻击者可利用这些缺陷,对 Samba 服务器造成拒绝服务 (高 CPU 负载或崩溃),或可能以运行 Samba 的用户的权限(根权限)执行任意代码。中间人攻击者也可利用此缺陷,通过控制 Active Directory (AD) 对象并危及 Samba Active Directory 域控制器 (DC) 的安全,将安全 DCE/RPC 连接降级。
(CVE-2015-5370)

在 Security Account Manager Remote 协议 (MS-SAMR) 和本地安全机构(域策略)远程协议 (MS-LSAD) 中发现一个通称为 Badlock 的协议缺陷。中间人攻击者可利用客户端针对服务器初始化的任何经认证的 DCE/RPC 连接,针对服务器上的 SAMR 或 LSA 服务冒充经认证的用户。
因此,攻击者能够获得 Security Account Manager 数据库的读/写权限,并利用此问题泄露该数据库中的所有密码或其他任何潜在的敏感信息。(CVE-2016-2118)

在 Samba 的 NTLMSSP 认证实现中发现多个缺陷。未经认证的中间人攻击者可利用此缺陷,清除连接的加密和完整性标记,进而造成以纯文本传输数据。即使针对该连接明确要求加密,攻击者也可强制客户端或服务器以纯文本发送数据。
(CVE-2016-2110)

已发现配置为域控制器的 Samba 会使用伪造的计算机名称,建立与设备的安全通信通道。能够观察网络流量的远程攻击者可利用此缺陷,取得关于伪造机器的会话相关信息。(CVE-2016-2111)

已发现 Samba 的 LDAP 实现未针对 LDAP 连接强制执行完整性保护。中间人攻击者可利用此缺陷,将 LDAP 连接降级为不使用完整性保护,进而允许其劫持此类连接。
(CVE-2016-2112)

已发现在某些连接中,Samba 不会验证 SSL/TLS 证书。中间人攻击者可利用此缺陷,使用特别构建的 SSL/TLS 证书欺骗 Samba 服务器。
(CVE-2016-2113)

已发现 Samba 不会强制服务器消息块 (SMB) 使用 SMB1 协议登录客户端。中间人攻击者可利用此缺陷修改客户端与服务器之间的流量。(CVE-2016-2114)

已发现 Samba 默认未针对 IPC 流量启用完整性保护。中间人攻击者可利用此缺陷,查看并修改在 Samba 服务器和客户端之间发送的数据。
(CVE-2016-2115)

解决方案

运行“yum update samba”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2016-686.html

插件详情

严重性: High

ID: 90514

文件名: ala_ALAS-2016-686.nasl

版本: 2.11

类型: local

代理: unix

发布时间: 2016/4/14

最近更新时间: 2019/7/10

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

漏洞信息

CPE: p-cpe:/a:amazon:linux:ctdb, p-cpe:/a:amazon:linux:ctdb-devel, p-cpe:/a:amazon:linux:ctdb-tests, p-cpe:/a:amazon:linux:libsmbclient, p-cpe:/a:amazon:linux:libsmbclient-devel, p-cpe:/a:amazon:linux:libwbclient, p-cpe:/a:amazon:linux:libwbclient-devel, p-cpe:/a:amazon:linux:samba, p-cpe:/a:amazon:linux:samba-client, p-cpe:/a:amazon:linux:samba-client-libs, p-cpe:/a:amazon:linux:samba-common, p-cpe:/a:amazon:linux:samba-common-libs, p-cpe:/a:amazon:linux:samba-common-tools, p-cpe:/a:amazon:linux:samba-debuginfo, p-cpe:/a:amazon:linux:samba-devel, p-cpe:/a:amazon:linux:samba-libs, p-cpe:/a:amazon:linux:samba-pidl, p-cpe:/a:amazon:linux:samba-python, p-cpe:/a:amazon:linux:samba-test, p-cpe:/a:amazon:linux:samba-test-devel, p-cpe:/a:amazon:linux:samba-test-libs, p-cpe:/a:amazon:linux:samba-winbind, p-cpe:/a:amazon:linux:samba-winbind-clients, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator, p-cpe:/a:amazon:linux:samba-winbind-modules, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

补丁发布日期: 2016/4/13

漏洞发布日期: 2016/4/12

参考资料信息

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

ALAS: 2016-686