Debian DSA-5071-1: samba - セキュリティ更新

high Nessus プラグイン ID 157908

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 / 11 ホストには、dsa-5071 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Samba vfs_fruit モジュールは拡張ファイル属性 (EA、xattr) を使用して、Apple SMB クライアントとの強化された互換性および Netatalk 3 AFP ファイルサーバーとの相互運用性を提供します。vfs_fruit が構成された 4.13.17、4.14.12 および 4.15.5 より前の Samba バージョンでは、特別に細工された拡張ファイル属性を介して、領域外ヒープ読み取りおよび書き込みが可能です。拡張ファイル属性への書き込みアクセス権を持つリモート攻撃者が、通常は root である smbd の権限で任意のコードを実行する可能性があります。(CVE-2021-44142)

- Samba がドメインユーザーをローカルユーザーにマッピングする方法で、欠陥が見つかりました。認証された攻撃者がこの欠陥を利用して権限昇格を引き起こす可能性があります。(CVE-2020-25717)

- Samba AD DC には、サービスプリンシパル名 (SPN) をアカウントに追加する際のチェックが含まれており、SPN がすでにデータベースに存在するエイリアスとならないようにします。コンピューターがドメインに参加する際に追加されたものなど、アカウントの変更がそのアカウントに以前存在していた SPN を再追加する場合、これらのチェックの一部はバイパスされる可能性があります。アカウントに書き込む権限を持つ攻撃者がこれを悪用し、既存のサービスと一致する SPN を追加することで、サービス拒否攻撃を実行する可能性があります。さらに、トラフィックを傍受できる攻撃者が既存のサービスを偽装して、機密性と整合性を失う可能性があります。(CVE-2022-0336)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

samba パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 2 で修正されています

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1001068

https://security-tracker.debian.org/tracker/source-package/samba

https://www.debian.org/security/2022/dsa-5071

https://security-tracker.debian.org/tracker/CVE-2020-25717

https://security-tracker.debian.org/tracker/CVE-2021-44142

https://security-tracker.debian.org/tracker/CVE-2022-0336

https://packages.debian.org/source/buster/samba

https://packages.debian.org/source/bullseye/samba

プラグインの詳細

深刻度: High

ID: 157908

ファイル名: debian_DSA-5071.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2022/2/11

更新日: 2023/3/21

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-44142

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.4

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

CVSS スコアのソース: CVE-2022-0336

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libparse-pidl-perl, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:python-samba, p-cpe:/a:debian:debian_linux:python3-samba, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-libs, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:winbind, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/2/11

脆弱性公開日: 2021/11/9

参照情報

CVE: CVE-2020-25717, CVE-2021-44142, CVE-2022-0336

IAVA: 2022-A-0054-S