Ubuntu 20.04LTS:Samba の脆弱性 (USN-5936-1)

critical Nessus プラグイン ID 172367

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS ホストには、USN-5936-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Heimdal の GSSAPI unwrap_des() および unwrap_des3() ルーチン内の Samba に、ヒープベースのバッファオーバーフローの脆弱性が見つかりました。- Heimdal GSSAPI ライブラリの DES およびトリプル DES 復号ルーチンにより、悪意を持って小さなパケットが提示されたときに、malloc() が割り当てたメモリに長さ制限のある書き込みバッファオーバーフローが発生します。この欠陥により、リモートユーザーが特別に細工された悪意のあるデータをアプリケーションに送信し、サービス拒否 (DoS) 攻撃を引き起こす可能性があります。(CVE-2022-3437)

- Windows Kerberos RC4-HMAC の権限昇格の脆弱性。(CVE-2022-37966)

- Windows Kerberos の権限昇格の脆弱性。(CVE-2022-37967)

- Netlogon RPC 権限昇格の脆弱性。(CVE-2022-38023)

- 1.19.4より前および 1.20.1 より前の 1.20.x の MIT Kerberos 5 (別名 krb5) での PAC 解析に整数オーバーフローがあり、32 ビットプラットフォームで (KDC、kadmind、または GSS Kerberos アプリケーションサーバーにおいて) リモートコード実行 (この結果、ヒープベースのバッファオーバーフローが発生) につながり、他のプラットフォームでサービス拒否が発生する可能性があります。これは、lib/krb5/krb/pac.c の krb5_pac_parse で発生します。7.7.1 以前の Heimdal にも同様のバグがあります。
(CVE-2022-42898)

- Windows Kerberos RC4-HMAC の権限昇格の脆弱性が 2022 年 11 月 8 日に Microsoft によって公開されており、RFC8429 によると rc4-hmac は脆弱であると想定されているため、脆弱な Samba Active Directory DC はターゲットサーバーがより優れた暗号化をサポートしているにもかかわらず rc4-hmac で暗号化されたチケットを発行します。(たとえば aes256-cts-hmac-sha1-96)。(CVE-2022-45141)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5936-1

プラグインの詳細

深刻度: Critical

ID: 172367

ファイル名: ubuntu_USN-5936-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2023/3/9

更新日: 2023/10/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-45141

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:ctdb, p-cpe:/a:canonical:ubuntu_linux:libnss-winbind, p-cpe:/a:canonical:ubuntu_linux:libpam-winbind, p-cpe:/a:canonical:ubuntu_linux:libsmbclient, p-cpe:/a:canonical:ubuntu_linux:libsmbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient-dev, p-cpe:/a:canonical:ubuntu_linux:libwbclient0, p-cpe:/a:canonical:ubuntu_linux:python3-samba, p-cpe:/a:canonical:ubuntu_linux:registry-tools, p-cpe:/a:canonical:ubuntu_linux:samba, p-cpe:/a:canonical:ubuntu_linux:samba-common, p-cpe:/a:canonical:ubuntu_linux:samba-common-bin, p-cpe:/a:canonical:ubuntu_linux:samba-dev, p-cpe:/a:canonical:ubuntu_linux:samba-dsdb-modules, p-cpe:/a:canonical:ubuntu_linux:samba-libs, p-cpe:/a:canonical:ubuntu_linux:samba-testsuite, p-cpe:/a:canonical:ubuntu_linux:samba-vfs-modules, p-cpe:/a:canonical:ubuntu_linux:smbclient, p-cpe:/a:canonical:ubuntu_linux:winbind

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/8

脆弱性公開日: 2022/10/25

参照情報

CVE: CVE-2022-3437, CVE-2022-37966, CVE-2022-37967, CVE-2022-38023, CVE-2022-42898, CVE-2022-45141

IAVA: 2022-A-0447-S, 2022-A-0495-S, 2023-A-0004-S

USN: 5936-1