Debian DSA-3548-1:samba - 安全更新 (Badlock)

high Nessus 插件 ID 90515

简介

远程 Debian 主机缺少与安全相关的更新。

描述

在 Samba(适用于 Unix 的 SMB/CIFS 文件、打印及登录服务器)中发现多个漏洞。通用漏洞和暴露计划识别以下问题:

- CVE-2015-5370 Synopsys 的 Jouni Knuutinen 在 Samba DCE-RPC 代码中发现缺陷,其可导致拒绝服务(崩溃与高 CPU 消耗)和中间人攻击。

- CVE-2016-2110 SerNet 的 Stefan Metzmacher 和 Samba 团队发现 NTLMSSP 的功能协商无法对降级攻击提供保护。

- CVE-2016-2111 当 Samba 被配置为域控制器时,会允许远程攻击者伪造安全信道端点的计算机名称,并获取敏感会话信息。此缺陷对应于 Windows 的 CVE-2015-0005 相同漏洞,由 Core Security 的 Alberto Solino 发现。

- CVE-2016-2112 SerNet 的 Stefan Metzmacher 和 Samba 团队发现中间人攻击者可以降级 LDAP 连接,以避免完整性保护。

- CVE-2016-2113 SerNet 的 Stefan Metzmacher 和 Samba 团队发现可能会因为客户端触发的 LDAP 连接和 ncacn_http 连接造成中间人攻击。

- CVE-2016-2114 SerNet 的 Stefan Metzmacher 和 Samba 团队发现 Samba 不会强制执行的请求 smb 签名,即使已明确配置。

- CVE-2016-2115 SerNet 的 Stefan Metzmacher 和 Samba 团队发现 IPC 流量的 SMB 连接未受到完整性保护。

- CVE-2016-2118 SerNet 的 Stefan Metzmacher 和 Samba 团队发现中间人攻击者可以拦截客户端和服务器之间的任何 DCERPC 流量,藉以模拟客户端并取得与经认证的用户帐户相同的权限。

解决方案

升级 samba 程序包。

对于旧稳定发行版本 (wheezy),已在版本 2:3.6.6-6+deb7u9 中修复这些问题。旧稳定发行版本不受到 CVE-2016-2113 和 CVE-2016-2114 影响。

对于稳定发行版本 (jessie),已在版本 2:4.2.10+dfsg-0+deb8u1 中修复这些问题。通过升级到新的上游版本 1.19.18 可修复这些问题,此版本还包括其他变更和缺陷补丁。相依的 ldb、talloc、tdb 及 tevent 库也需要更新到上游版本以取得这项更新。

请参阅

- https://www.samba.org/samba/latest_news.html#4.4.2
- https://www.samba.org/samba/history/samba-4.2.0.html

- https://www.samba.org/samba/history/samba-4.2.10.html

了解更多详细信息(特别是新的选项和默认设置)。


我们要感谢 Andreas Schneider 和 Guenther Deschner (Red Hat)、Stefan Metzmacher 和 Ralph Boehme (SerNet),以及 Aurelien Aptel (SUSE) 为支持 Samba 3.6 和 Samba 4.2 进行的向后移植工作,以及 Andrew Bartlett (Catalyst)、Jelmer Vernooij 及 Mathieu Parent 在准备 Samba 的更新和相关基础架构库方面提供的帮助。

另见

https://security-tracker.debian.org/tracker/CVE-2015-5370

https://security-tracker.debian.org/tracker/CVE-2016-2110

https://security-tracker.debian.org/tracker/CVE-2016-2111

https://security-tracker.debian.org/tracker/CVE-2015-0005

https://security-tracker.debian.org/tracker/CVE-2016-2112

https://security-tracker.debian.org/tracker/CVE-2016-2113

https://security-tracker.debian.org/tracker/CVE-2016-2114

https://security-tracker.debian.org/tracker/CVE-2016-2115

https://security-tracker.debian.org/tracker/CVE-2016-2118

https://www.samba.org/samba/latest_news.html#4.4.2

https://www.samba.org/samba/history/samba-4.2.0.html

https://www.samba.org/samba/history/samba-4.2.10.html

https://packages.debian.org/source/wheezy/samba

https://packages.debian.org/source/jessie/samba

https://www.debian.org/security/2016/dsa-3548

插件详情

严重性: High

ID: 90515

文件名: debian_DSA-3548.nasl

版本: 2.18

类型: local

代理: unix

发布时间: 2016/4/14

最近更新时间: 2021/1/11

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:samba, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2016/4/13

漏洞发布日期: 2016/4/12

参考资料信息

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

DSA: 3548