Rocky Linux 8sambaRLSA-2022:2074

medium Nessus プラグイン ID 161339

概要

リモートの Rocky Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

リモートのRocky Linux 8ホストには、RLSA-2022:2074アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 4.15.5より前の Samba のすべてのバージョンは、悪意のあるクライアントがサーバーのシンボリックリンクを使用して、共有定義でエクスポートされていないサーバーファイルシステムの領域にディレクトリが存在するかどうかを判断するという脆弱性があります。この攻撃を成功させるには、unix の拡張のある SMB1 を有効にする必要があります。
(CVE-2021-44141)

- Samba がファイル / ディレクトリのメタデータを処理する方法で、欠陥が見つかりました。この欠陥により、認証された攻撃者が共有メタデータを読み取りまたは変更し、共有外でこの操作を実行する可能性があります。(CVE-2021-20316)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://errata.rockylinux.org/RLSA-2022:2074

https://bugzilla.redhat.com/show_bug.cgi?id=1979959

https://bugzilla.redhat.com/show_bug.cgi?id=1995849

https://bugzilla.redhat.com/show_bug.cgi?id=1999294

https://bugzilla.redhat.com/show_bug.cgi?id=2009673

https://bugzilla.redhat.com/show_bug.cgi?id=2013596

https://bugzilla.redhat.com/show_bug.cgi?id=2019461

https://bugzilla.redhat.com/show_bug.cgi?id=2028029

https://bugzilla.redhat.com/show_bug.cgi?id=2035528

https://bugzilla.redhat.com/show_bug.cgi?id=2038148

https://bugzilla.redhat.com/show_bug.cgi?id=2038796

https://bugzilla.redhat.com/show_bug.cgi?id=2043154

https://bugzilla.redhat.com/show_bug.cgi?id=2044404

https://bugzilla.redhat.com/show_bug.cgi?id=2046120

https://bugzilla.redhat.com/show_bug.cgi?id=2049602

https://bugzilla.redhat.com/show_bug.cgi?id=2057503

https://bugzilla.redhat.com/show_bug.cgi?id=2064325

プラグインの詳細

深刻度: Medium

ID: 161339

ファイル名: rocky_linux_RLSA-2022-2074.nasl

バージョン: 1.6

タイプ: local

公開日: 2022/5/18

更新日: 2023/11/6

サポートされているセンサー: Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Low

基本値: 3.5

現状値: 2.6

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-44141

CVSS v3

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2021-20316

脆弱性情報

CPE: p-cpe:/a:rocky:linux:libwbclient-debuginfo, p-cpe:/a:rocky:linux:samba-vfs-iouring-debuginfo, p-cpe:/a:rocky:linux:samba-common-libs, p-cpe:/a:rocky:linux:samba-test-libs, p-cpe:/a:rocky:linux:samba-winexe, p-cpe:/a:rocky:linux:python3-samba-test, p-cpe:/a:rocky:linux:samba-vfs-iouring, p-cpe:/a:rocky:linux:samba-debuginfo, p-cpe:/a:rocky:linux:samba-winbind-modules, p-cpe:/a:rocky:linux:samba-debugsource, p-cpe:/a:rocky:linux:samba-common-libs-debuginfo, p-cpe:/a:rocky:linux:samba-client-debuginfo, p-cpe:/a:rocky:linux:libwbclient, p-cpe:/a:rocky:linux:samba-winbind-clients, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:samba-common, p-cpe:/a:rocky:linux:samba-client, p-cpe:/a:rocky:linux:ctdb-debuginfo, p-cpe:/a:rocky:linux:samba-winexe-debuginfo, p-cpe:/a:rocky:linux:samba-winbind-krb5-locator-debuginfo, p-cpe:/a:rocky:linux:python3-samba-debuginfo, p-cpe:/a:rocky:linux:samba-libs, p-cpe:/a:rocky:linux:samba-krb5-printing, p-cpe:/a:rocky:linux:samba-krb5-printing-debuginfo, p-cpe:/a:rocky:linux:samba-test, p-cpe:/a:rocky:linux:samba-winbind, p-cpe:/a:rocky:linux:samba-common-tools, p-cpe:/a:rocky:linux:samba-pidl, p-cpe:/a:rocky:linux:libwbclient-devel, p-cpe:/a:rocky:linux:samba-libs-debuginfo, p-cpe:/a:rocky:linux:python3-samba, p-cpe:/a:rocky:linux:samba-winbind-krb5-locator, p-cpe:/a:rocky:linux:samba-winbind-debuginfo, p-cpe:/a:rocky:linux:samba-client-libs-debuginfo, p-cpe:/a:rocky:linux:samba-test-debuginfo, p-cpe:/a:rocky:linux:samba-common-tools-debuginfo, p-cpe:/a:rocky:linux:ctdb, p-cpe:/a:rocky:linux:samba-devel, p-cpe:/a:rocky:linux:libsmbclient-devel, p-cpe:/a:rocky:linux:samba-test-libs-debuginfo, p-cpe:/a:rocky:linux:samba-client-libs, p-cpe:/a:rocky:linux:samba-winbind-modules-debuginfo, p-cpe:/a:rocky:linux:samba, p-cpe:/a:rocky:linux:samba-winbind-clients-debuginfo, p-cpe:/a:rocky:linux:libsmbclient-debuginfo, p-cpe:/a:rocky:linux:libsmbclient

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/5/18

脆弱性公開日: 2022/1/31

参照情報

CVE: CVE-2021-20316, CVE-2021-44141

IAVA: 2022-A-0054-S