Ubuntu 20.04 LTS / 22.04 LTS : Samba の脆弱性 (USN-5542-1 )

high Nessus プラグイン ID 163679

概要

リモート Ubuntuホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS ホストには、USN-5542-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- samba: Samba AD DC LDAP で MaxQueryDuration が優先されない (CVE-2021-3670)

- KDC と kpasswd サービスは、単一のアカウントとキーのセットを共有します。特定の場合に、これにより 2 つのサービスが混乱しやすくなります。ユーザーのパスワードの有効期限が切れると、そのユーザーはパスワードを変更するように要求されます。そうするまで、ユーザーは kpasswd へのチケットの取得のみに制限されます。
ただし、脆弱性により、正規化されたときに kpasswd のプリンシパルが TGS (チケット許可サービス) のプリンシパルに設定され、通常の kpasswd リクエストから TGT が生成されることがありました。これらの TGT は、サービスチケットを取得し、フォレスト内のサービスを使用することで、権限昇格攻撃を実行するために使用される可能性があります。
この脆弱性は、Heimdal Kerberos で構築された Samba のバージョンに存在しました。4.16 以前の Samba バージョンおよび MIT Kerberos で構築された Samba の別の脆弱性により、KDC は kpasswd チケットを TGT であるかのように受け入れ、全体的な結果は同じでした。問題の反対側で、TGT を kpasswd チケットのように提示することで、パスワードの変更が影響を受ける可能性があります。TGT の有効期間が kpasswd チケットより長い可能性があるため、TGT を含む盗まれたキャッシュの値が攻撃者に増加し、パスワードの変更によりアカウントが無期限に制御される可能性がありました。最後に、kpasswd サービスチケットは、そのような場合に最初の KDC リクエストでチケットを取得するという要件に反して、自分のパスワードの変更が受け入れられます。緩和の一部として、kpasswd チケットの有効期間が最大 2 分間に制限されています。KDC は、kpasswd チケットを確実に受け入れないようにするために、残り 2 分以下の TGT を受け入れなくなります。(CVE-2022-2031)

- デフォルトでは、4.11.0 より前のバージョンの Samba のみがこのバグに対して脆弱であることに注意してください。Samba バージョン 4.11.0およびそれ以降では、SMB1 がデフォルトで無効になっています。これは、管理者が smb.conf ファイルで SMB1 を意図的に有効にした場合にのみ脆弱になります。SMB1 を有効にした Samba のすべてのバージョンは、クライアントが共有にデータを書き込むことができる場合、SMB1 のサーバーメモリ情報漏洩のバグに対して脆弱です。クライアントが書き込みを満たすのに十分なデータを送信したことを保証するために、一部の SMB1 書き込みリクエストが正しく範囲チェックされていませんでした。これにより、クライアントが提供したデータの代わりにサーバーメモリの内容をファイル (またはプリンター) に書き込むことができます。
クライアントは、ファイル (またはプリンター) に書き込まれるサーバーメモリの領域を制御できません。
(CVE-2022-32742)

- kpasswd サービスが受信したチケットは、そのサービス自身の鍵のみを試行するように指定せずに復号されました。チケットのサーバー名を自身のアカウントに関連付けられているプリンシパルに設定するか、既知のキーが適切なキーが見つかるまで試行されるフォールバックを悪用することで、攻撃者はサーバーに、自身のキーを含む任意のキーで暗号化されたチケットを受け入れさせることができます。このため、ユーザーが Administrator アカウントのパスワードを変更し、ドメインを完全にコントロールする可能性があります。ユーザーのアカウントへのアクセスを拒否することで、機密性と整合性が完全に失われ、可用性が失われる可能性があります。さらに、RODC がパスワードの変更を承認できなかったはずであるにもかかわらず、kpasswd サービスは、RODC の krbtgt キーによって暗号化されたチケットを受け入れます。
(CVE-2022-32744)

- ループの制限および memcpy() に対する「count」パラメーターとして使用される不適切な値により、サーバーは、特別に細工されたメッセージを受信するか、構造体の配列を部分的に初期化しないままにするか、または配列の末尾を超えて任意の要素にアクセスします。攻撃者が達成できる結果には、セグメンテーション違反と対応する可用性の損失があります。初期化されていないメモリの内容によっては、機密性も影響を受ける可能性があります。(CVE-2022-32745)

- 一部のデータベースモジュールは、LDAP 追加 / 削除メッセージのシャローコピーを作成するため、元のメッセージに影響を与えることなく、要素を変更できます。メッセージの各要素は値の配列を指し、これらの配列は元のメッセージとコピーの間で共有されます。この問題は、データベースモジュールが既存の配列に新しい値を追加するときに発生します。realloc() への呼び出しにより、新しい要素に対応するために配列のサイズが増加しますが、同時に古い配列が解放されます。これにより、元のメッセージ要素が、現在解放されている配列へのダングリングポインターのままになります。その後、データベース監査ロギングモジュールが元のメッセージの詳細を記録すると、この解放されたデータにアクセスし、通常は破損したログ出力またはクラッシュを引き起こします。この問題の影響を受けやすいコードパスは、userAccountControl などの特定の特定の属性が追加または変更されたときに到達可能です。これらの属性は、プロパティの書き込みなどの権限が割り当てられていない場合、デフォルトでは編集できません。(CVE-2022-32746)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5542-1

プラグインの詳細

深刻度: High

ID: 163679

ファイル名: ubuntu_USN-5542-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/8/1

更新日: 2023/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2022-32745

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2022-32744

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ctdb, p-cpe:/a:canonical:ubuntu_linux:libnss-winbind, p-cpe:/a:canonical:ubuntu_linux:libpam-winbind, p-cpe:/a:canonical:ubuntu_linux:libsmbclient, p-cpe:/a:canonical:ubuntu_linux:libsmbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient0, p-cpe:/a:canonical:ubuntu_linux:python3-samba, p-cpe:/a:canonical:ubuntu_linux:registry-tools, p-cpe:/a:canonical:ubuntu_linux:samba, p-cpe:/a:canonical:ubuntu_linux:samba-common, p-cpe:/a:canonical:ubuntu_linux:samba-common-bin, p-cpe:/a:canonical:ubuntu_linux:samba-dev, p-cpe:/a:canonical:ubuntu_linux:samba-dsdb-modules, p-cpe:/a:canonical:ubuntu_linux:samba-libs, p-cpe:/a:canonical:ubuntu_linux:samba-testsuite, p-cpe:/a:canonical:ubuntu_linux:samba-vfs-modules, p-cpe:/a:canonical:ubuntu_linux:smbclient, p-cpe:/a:canonical:ubuntu_linux:winbind

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/8/1

脆弱性公開日: 2022/7/8

参照情報

CVE: CVE-2021-3670, CVE-2022-2031, CVE-2022-32742, CVE-2022-32744, CVE-2022-32745, CVE-2022-32746

IAVA: 2022-A-0299-S

USN: 5542-1