Debian DLA-2463-1: sambaセキュリティ更新

medium Nessus プラグイン ID 143186

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Unix用のSMB/CIFSファイル、印刷、ログインサーバーであるSambaに、複数の脆弱性が発見されました。

CVE-2020-1472

Netlogon暗号を阻害することによる、認証されていないドメインコントローラーの侵害。この脆弱性には、ZeroLogonと非ZeroLogonの両方のバリエーションが含まれています。

CVE-2020-10704

権限のないユーザーが、AD DC LDAPサーバーのスタックオーバーフローを介して、サービス拒否を引き起こす可能性があります。

CVE-2020-10730

SambaのAD DC LDAPサーバーでASQ、VLVとpaged_resultsを使用した場合のNULLポインタデリファレンスとメモリ解放後使用(Use After Free)。

CVE-2020-10745

TCP/IPでのNetBIOSの名前解決に対する返信の圧縮を悪用することでサービス拒否が発生し、DNSパケットによってSambaAD DCでの過剰なCPU負荷が発生。

CVE-2020-10760

AD DCのグローバルカタログLDAPサーバーに対してpaged_resultsまたはVLVコントロールを使用すると、Use-After-Freeが発生します。

CVE-2020-14303

CPUスピンに起因するサービス拒否、およびAD DC NBTサーバーがポート137への空(長さゼロ)のUDPパケットを受信したことによる、それ以上のリクエストの処理不能。

CVE-2020-14318

ChangeNotifyにおける処理権限チェックの欠如

CVE-2020-14323

権限のないユーザーが無効なlookupsids DoSを介してwinbindをクラッシュする可能性があります

CVE-2020-14383

初期化されていない変数による無効なレコードを介したDNSサーバーのクラッシュ

Debian 9「Stretch」では、これらの問題はバージョン2:4.5.16+dfsg-1+deb9u3で修正されています。

お使いのsambaパッケージをアップグレードすることを推奨します。

sambaの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください: https://security-tracker.debian.org/tracker/samba

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2020/11/msg00041.html

https://packages.debian.org/source/stretch/samba

https://security-tracker.debian.org/tracker/source-package/samba

プラグインの詳細

深刻度: Medium

ID: 143186

ファイル名: debian_DLA-2463.nasl

バージョン: 1.10

タイプ: local

エージェント: unix

公開日: 2020/11/23

更新日: 2024/2/8

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.5

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1472

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5.3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libparse-pidl-perl, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:python-samba, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-libs, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:winbind, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/11/22

脆弱性公開日: 2020/5/6

CISA の既知の悪用された脆弱性の期限日: 2020/9/21

参照情報

CVE: CVE-2020-10704, CVE-2020-10730, CVE-2020-10745, CVE-2020-10760, CVE-2020-14303, CVE-2020-14318, CVE-2020-14323, CVE-2020-14383, CVE-2020-1472

CISA-NCAS: AA22-011A