Amazon Linux 2023 : libnetapi、libnetapi-devel、libsmbclient (ALAS2023-2023-032)

critical Nessus プラグイン ID 173148

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-032 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- samba が SMB1 認証を実装する方法に欠陥が見つかりました。攻撃者はこの欠陥を利用して、Kerberos 認証が必要とされた場合でも、ネットワーク経由で送信された平文パスワードを取得することが可能です。
(CVE-2016-2124)

- <p>Key Distribution Center (KDC) が Kerberos の制約付き委任 (KCD) による委任にサービスチケットを使用できるかどうかを判断する方法に、セキュリティ機能バイパスの脆弱性が存在します。</p> <p>この脆弱性を悪用するために、KCD を使用するように構成された侵害されたサービスは、委任に対して有効でないサービスチケットを改ざんして、KDC に強制的に受け入れさせる可能性があります。</p> <p>この更新プログラムは、KCD で使用されるサービスチケットを KDC が検証する方法を変更することにより、この脆弱性に対処します。</p>(CVE-2020-17049)

- Samba がファイル / ディレクトリのメタデータを処理する方法で、欠陥が見つかりました。この欠陥により、認証された攻撃者が共有メタデータを読み取りまたは変更し、共有外でこの操作を実行する可能性があります。(CVE-2021-20316)

- 4.13.16より前の Samba のすべてのバージョンは、SMB1 または NFS 競合を使用する悪意のあるクライアントに対して脆弱であり、共有定義でエクスポートされていないサーバーファイルシステムの領域にディレクトリが作成される可能性があります。この攻撃を成功させるには、SMB1 を有効にするか、NFS 経由で共有を利用できるようにする必要があります。(CVE-2021-43566)

- 4.15.5より前の Samba のすべてのバージョンは、悪意のあるクライアントがサーバーのシンボリックリンクを使用して、共有定義でエクスポートされていないサーバーファイルシステムの領域にディレクトリが存在するかどうかを判断するという脆弱性があります。この攻撃を成功させるには、unix の拡張のある SMB1 を有効にする必要があります。
(CVE-2021-44141)

- Samba AD DC には、サービスプリンシパル名 (SPN) をアカウントに追加する際のチェックが含まれており、SPN がすでにデータベースに存在するエイリアスとならないようにします。コンピューターがドメインに参加する際に追加されたものなど、アカウントの変更がそのアカウントに以前存在していた SPN を再追加する場合、これらのチェックの一部はバイパスされる可能性があります。アカウントに書き込む権限を持つ攻撃者がこれを悪用し、既存のサービスと一致する SPN を追加することで、サービス拒否攻撃を実行する可能性があります。さらに、トラフィックを傍受できる攻撃者が既存のサービスを偽装して、機密性と整合性を失う可能性があります。(CVE-2022-0336)

- Samba で、GnuTLS の gnutls_rnd() が失敗し、予測可能なランダム値を提供する可能性があります。(CVE-2022-1615)

- Samba に欠陥が見つかりました。クライアントが書き込みを満たすのに十分なデータを送信したことを保証するために、一部の SMB1 書き込みリクエストが正しく範囲チェックされていませんでした。これにより、クライアントが提供したデータの代わりにサーバーメモリの内容をファイル (またはプリンター) に書き込むことができます。クライアントは、ファイル (またはプリンター) に書き込まれるサーバーメモリの領域を制御できません。(CVE-2022-32742)

- Samba が dNSHostName 属性の Validated-DNS-Host-Name 権限を検証しないため、権限のないユーザーがこれを書き込む可能性があります。(CVE-2022-32743)

- Samba AD LDAP サーバーに欠陥が見つかりました。AD DC データベース監査ロギングモジュールは、先行するデータベースモジュールによって解放された LDAP メッセージの値にアクセスできるため、メモリ解放後使用 (Use After Free) の問題が発生します。この問題は、userAccountControl などの特定の権限のある属性を変更する場合にのみ発生します。(CVE-2022-32746)

- Heimdal の GSSAPI unwrap_des() および unwrap_des3() ルーチン内の Samba に、ヒープベースのバッファオーバーフローの脆弱性が見つかりました。- Heimdal GSSAPI ライブラリの DES およびトリプル DES 復号ルーチンにより、悪意を持って小さなパケットが提示されたときに、malloc() が割り当てたメモリに長さ制限のある書き込みバッファオーバーフローが発生します。この欠陥により、リモートユーザーが特別に細工された悪意のあるデータをアプリケーションに送信し、サービス拒否 (DoS) 攻撃を引き起こす可能性があります。(CVE-2022-3437)

- ユーザーが「smbd」に設定された共有パスをエスケープさせるシンボリックリンクを作成できる、というシンボリックリンクの脆弱性が Samba に見つかりました。この欠陥により、SMB1 unix 拡張または NFS を介して、共有下でファイルシステムのエクスポートされた部分にアクセスできるリモートユーザーが、「smbd」設定共有パスの外のファイルへのシンボリックリンクを作成し、別の制限されたサーバーのファイルシステムへのアクセスを取得する可能性があります。
(CVE-2022-3592)

- Windows Kerberos RC4-HMAC の権限昇格の脆弱性 (CVE-2022-37966)

- Windows Kerberos の権限昇格の脆弱性 (CVE-2022-37967)

- Netlogon RPC 権限昇格の脆弱性 (CVE-2022-38023)

- Windows Kerberos RC4-HMAC の権限昇格の脆弱性が 2022 年 11 月 8 日に Microsoft によって公開されており、RFC8429 によると rc4-hmac は脆弱であると想定されているため、脆弱な Samba Active Directory DC はターゲットサーバーがより優れた暗号化をサポートしているにもかかわらず rc4-hmac で暗号化されたチケットを発行します。(たとえば aes256-cts-hmac-sha1-96)。(CVE-2022-45141)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「dnf update samba --releasever=2023.0.20230222」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-032.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2016-2124.html

https://alas.aws.amazon.com/cve/html/CVE-2020-17049.html

https://alas.aws.amazon.com/cve/html/CVE-2021-20316.html

https://alas.aws.amazon.com/cve/html/CVE-2021-43566.html

https://alas.aws.amazon.com/cve/html/CVE-2021-44141.html

https://alas.aws.amazon.com/cve/html/CVE-2022-0336.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1615.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3437.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3592.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32742.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32743.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32746.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37966.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37967.html

https://alas.aws.amazon.com/cve/html/CVE-2022-38023.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45141.html

プラグインの詳細

深刻度: Critical

ID: 173148

ファイル名: al2023_ALAS2023-2023-032.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/3/21

更新日: 2024/2/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 9

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-17049

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-45141

脆弱性情報

CPE: p-cpe:/a:amazon:linux:libnetapi, p-cpe:/a:amazon:linux:libnetapi-debuginfo, p-cpe:/a:amazon:linux:libnetapi-devel, p-cpe:/a:amazon:linux:libsmbclient, p-cpe:/a:amazon:linux:libsmbclient-debuginfo, p-cpe:/a:amazon:linux:libsmbclient-devel, p-cpe:/a:amazon:linux:libwbclient, p-cpe:/a:amazon:linux:libwbclient-debuginfo, p-cpe:/a:amazon:linux:libwbclient-devel, p-cpe:/a:amazon:linux:python3-samba, p-cpe:/a:amazon:linux:python3-samba-debuginfo, p-cpe:/a:amazon:linux:python3-samba-devel, p-cpe:/a:amazon:linux:python3-samba-test, p-cpe:/a:amazon:linux:samba, p-cpe:/a:amazon:linux:samba-client, p-cpe:/a:amazon:linux:samba-client-debuginfo, p-cpe:/a:amazon:linux:samba-client-libs, p-cpe:/a:amazon:linux:samba-client-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common, p-cpe:/a:amazon:linux:samba-common-libs, p-cpe:/a:amazon:linux:samba-common-libs-debuginfo, p-cpe:/a:amazon:linux:samba-common-tools, p-cpe:/a:amazon:linux:samba-common-tools-debuginfo, p-cpe:/a:amazon:linux:samba-dc-libs, p-cpe:/a:amazon:linux:samba-dc-libs-debuginfo, p-cpe:/a:amazon:linux:samba-dcerpc, p-cpe:/a:amazon:linux:samba-dcerpc-debuginfo, p-cpe:/a:amazon:linux:samba-debuginfo, p-cpe:/a:amazon:linux:samba-debugsource, p-cpe:/a:amazon:linux:samba-devel, p-cpe:/a:amazon:linux:samba-krb5-printing, p-cpe:/a:amazon:linux:samba-krb5-printing-debuginfo, p-cpe:/a:amazon:linux:samba-ldb-ldap-modules, p-cpe:/a:amazon:linux:samba-ldb-ldap-modules-debuginfo, p-cpe:/a:amazon:linux:samba-libs, p-cpe:/a:amazon:linux:samba-libs-debuginfo, p-cpe:/a:amazon:linux:samba-pidl, p-cpe:/a:amazon:linux:samba-test, p-cpe:/a:amazon:linux:samba-test-debuginfo, p-cpe:/a:amazon:linux:samba-test-libs, p-cpe:/a:amazon:linux:samba-test-libs-debuginfo, p-cpe:/a:amazon:linux:samba-usershares, p-cpe:/a:amazon:linux:samba-vfs-iouring, p-cpe:/a:amazon:linux:samba-vfs-iouring-debuginfo, p-cpe:/a:amazon:linux:samba-winbind, p-cpe:/a:amazon:linux:samba-winbind-clients, p-cpe:/a:amazon:linux:samba-winbind-clients-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator, p-cpe:/a:amazon:linux:samba-winbind-krb5-locator-debuginfo, p-cpe:/a:amazon:linux:samba-winbind-modules, p-cpe:/a:amazon:linux:samba-winbind-modules-debuginfo, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/17

脆弱性公開日: 2022/1/10

参照情報

CVE: CVE-2016-2124, CVE-2020-17049, CVE-2021-20316, CVE-2021-43566, CVE-2021-44141, CVE-2022-0336, CVE-2022-1615, CVE-2022-32742, CVE-2022-32743, CVE-2022-32746, CVE-2022-3437, CVE-2022-3592, CVE-2022-37966, CVE-2022-37967, CVE-2022-38023, CVE-2022-45141

IAVA: 2022-A-0020-S, 2022-A-0054-S, 2022-A-0299-S, 2022-A-0447-S, 2023-A-0004-S