RHEL 6 : samba4 (RHSA-2016:0620)

high Nessus プラグイン ID 90497

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2016:0620 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Samba は SMB (Server Message Block) プロトコルまたは CIFS (Common Internet File System) プロトコルのオープンソース実装であり、これを使用すると PC 互換機がファイル、プリンター、その他の情報を共有できるようになります。

次のパッケージが新しい Upstream バージョンにアップグレードされました: Samba (4.2.10)。変更内容の完全なリストについては、「参照」セクションにリストされているリリースノートを参照してください。

セキュリティ修正プログラム:

* Samba の DCE/RPC プロトコル実装に複数の欠陥が見つかりました。認証されたリモートの攻撃者がこれらの欠陥を利用して、Samba サーバーに対してサービス拒否(CPU 高負荷またはクラッシュ)を引き起こしたり、Samba を実行している(root)ユーザーの権限で任意のコードを実行したりする可能性があります。また、アクティブディレクトリ (AD) オブジェクトをコントロールし、Samba アクティブディレクトリのドメインコントローラー (DC) のセキュリティを侵害する中間者攻撃者が、安全な DCE/RPC 接続をダウングレードするためにこの欠陥を利用する可能性があります。(CVE-2015-5370)

注意:Red Hat Enterprise Linux として出荷される Samba パッケージは、Samba を AD DC として実行することはサポートしていません。この欠陥は Samba が実装する全てのロールに当てはまります。

* 公には Badlock として参照されるプロトコルの欠陥が、Security Account Manager Remote Protocol(MS-SAMR)と Local Security Authority(Domain Policy)Remote Protocol(MS-LSAD)で見つかりました。中間者攻撃者が、クライアントがサーバーに対して開始する認証された DCE/RPC 接続を利用して、サーバー上の SAMR または LSA サービスに対して認証されたユーザーになりすます可能性があります。その結果、攻撃者が Security Account Manager データベースに対する読み取り/書き込みアクセスを取得し、このアクセスを利用してデータベース上のすべてのパスワードまたはその他の機密情報を開示できた可能性があります。
(CVE-2016-2118)

* NTLMSSP 認証の Samba の実装に、いくつかの欠陥が見つかりました。認証されていない中間者攻撃者がこの欠陥を利用して、接続の暗号化と整合性フラグをクリアし、データをプレーンテキストで伝送する可能性があります。また、接続に対して暗号化が明示的にリクエストされている場合でも、攻撃者がクライアントまたはサーバーにプレーンテキストでデータを送信させる可能性があります。
(CVE-2016-2110)

* ドメインコントローラーとして構成された Samba が、偽装されたコンピューター名を使用するマシンで安全なコミュニケーションチャネルを確立することが判明しました。ネットワークトラフィックを監視できるリモートの攻撃者が、この欠陥を利用して、偽装されたマシンに関するセッション関連の情報を取得する可能性があります。(CVE-2016-2111)

* Samba の LDAP 実装が、LDAP 接続の整合性保護を実施していないことが判明しました。
中間者攻撃者がこの欠陥を利用して、LDAP 接続をダウングレードして整合性保護を利用しないことで、この接続をハイジャックする可能性があります。(CVE-2016-2112)

* Samba が特定の接続で SSL/TLS 証明書を検証しないことが判明しました。中間者攻撃者がこの欠陥を利用して、特別に細工された SSL/TLS 証明書を使用する Samba サーバーを偽装する可能性があります。
(CVE-2016-2113)

* Samba が SMB1 プロトコルを使用しているクライアントに対して、Server Message Block(SMB)署名を強制しないことが判明しました。中間者攻撃者がこの欠陥を利用して、クライアントとサーバー間のトラフィックを変更する可能性があります。(CVE-2016-2114)

* Samba が IPC トラフィックの整合性保護をデフォルトで有効にしていないことが判明しました。中間者攻撃者がこの欠陥を利用して、Samba サーバーとクライアント間で送信されるデータの閲覧および変更を行う可能性があります。
(CVE-2016-2115)

Red Hat は、これらの問題を報告してくれた Samba プロジェクトに感謝の意を表します。Upstream は、Jouni Knuutinen 氏(シノプシス)を CVE-2015-5370、Stefan Metzmacher 氏(SerNet)を CVE-2016-2118、CVE-2016-2110、CVE-2016-2112、CVE-2016-2113、CVE-2016-2114および CVE-2016-2115 の最初の報告者として認めます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://badlock.org/

http://www.nessus.org/u?b8acc6b9

https://www.samba.org/samba/history/samba-4.2.10.html

https://access.redhat.com/security/vulnerabilities/badlock

https://bugzilla.redhat.com/show_bug.cgi?id=1309987

https://bugzilla.redhat.com/show_bug.cgi?id=1311893

https://bugzilla.redhat.com/show_bug.cgi?id=1311902

https://bugzilla.redhat.com/show_bug.cgi?id=1311903

https://bugzilla.redhat.com/show_bug.cgi?id=1311910

https://bugzilla.redhat.com/show_bug.cgi?id=1312082

https://bugzilla.redhat.com/show_bug.cgi?id=1312084

https://bugzilla.redhat.com/show_bug.cgi?id=1317990

https://access.redhat.com/articles/2253041

https://access.redhat.com/articles/2243351

https://access.redhat.com/errata/RHSA-2016:0620

https://access.redhat.com/security/updates/classification/#critical

プラグインの詳細

深刻度: High

ID: 90497

ファイル名: redhat-RHSA-2016-0620.nasl

バージョン: 2.20

タイプ: local

エージェント: unix

公開日: 2016/4/13

更新日: 2025/3/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Critical

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-2118

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libipa_hbac-python, p-cpe:/a:redhat:enterprise_linux:sssd-tools, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:ipa, p-cpe:/a:redhat:enterprise_linux:ipa-admintools, p-cpe:/a:redhat:enterprise_linux:libsss_idmap, p-cpe:/a:redhat:enterprise_linux:openchange-devel-docs, p-cpe:/a:redhat:enterprise_linux:samba4-client, p-cpe:/a:redhat:enterprise_linux:samba4-libs, cpe:/o:redhat:rhel_aus:6.4, p-cpe:/a:redhat:enterprise_linux:libsss_idmap-devel, cpe:/o:redhat:rhel_aus:6.5, p-cpe:/a:redhat:enterprise_linux:samba4-pidl, p-cpe:/a:redhat:enterprise_linux:samba4-dc-libs, p-cpe:/a:redhat:enterprise_linux:ipa-server-trust-ad, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-devel, p-cpe:/a:redhat:enterprise_linux:ipa-client, p-cpe:/a:redhat:enterprise_linux:samba4, p-cpe:/a:redhat:enterprise_linux:ipa-python, p-cpe:/a:redhat:enterprise_linux:pyldb-devel, p-cpe:/a:redhat:enterprise_linux:libldb-devel, p-cpe:/a:redhat:enterprise_linux:pyldb, p-cpe:/a:redhat:enterprise_linux:openchange, p-cpe:/a:redhat:enterprise_linux:samba4-devel, p-cpe:/a:redhat:enterprise_linux:samba4-dc, p-cpe:/a:redhat:enterprise_linux:libsss_sudo, p-cpe:/a:redhat:enterprise_linux:ipa-server-selinux, p-cpe:/a:redhat:enterprise_linux:samba4-python, p-cpe:/a:redhat:enterprise_linux:ipa-server, p-cpe:/a:redhat:enterprise_linux:ldb-tools, p-cpe:/a:redhat:enterprise_linux:openchange-devel, p-cpe:/a:redhat:enterprise_linux:sssd, cpe:/o:redhat:rhel_eus:6.6, p-cpe:/a:redhat:enterprise_linux:evolution-mapi-devel, p-cpe:/a:redhat:enterprise_linux:libsss_sudo-devel, p-cpe:/a:redhat:enterprise_linux:evolution-mapi, p-cpe:/a:redhat:enterprise_linux:samba4-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba4-winbind-krb5-locator, p-cpe:/a:redhat:enterprise_linux:samba4-test, p-cpe:/a:redhat:enterprise_linux:samba4-common, p-cpe:/a:redhat:enterprise_linux:libldb, p-cpe:/a:redhat:enterprise_linux:libipa_hbac, p-cpe:/a:redhat:enterprise_linux:openchange-client, p-cpe:/a:redhat:enterprise_linux:samba4-winbind, p-cpe:/a:redhat:enterprise_linux:libsss_autofs

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/12

脆弱性公開日: 2016/4/12

参照情報

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

CWE: 290, 295, 300

RHSA: 2016:0620