Samba 4.16.x < 4.16.10 / 4.17.x < 4.17.9 / 4.18.x < 4.18.4の複数の脆弱性

medium Nessus プラグイン ID 179166

概要

リモートの Samba サーバーは、複数の脆弱性の影響を受ける可能性があります。

説明

リモートホストで実行されている Samba のバージョンは、4.16.10 より前の 4.16.x、4.17.9 より前の 4.17.x、または 4.18.4より前の 4.18.xです。したがって、以下を含む複数の脆弱性による影響を受ける可能性があります:

- Samba に、winbindd_pam_auth_crap.c 内の長さチェックが不十分であることが原因の領域外読み取りのエラーが見つかりました。NTLM 認証を実行するとき、クライアントは暗号チャレンジに対してサーバーに返信します。これらの応答の長さは可変であり、Winbind は LAN マネージャーの応答の長さをチェックできません。Winbind が NTLM 認証に使用されている場合、悪意を持って細工されたリクエストが Winbind で領域外読み取りをトリガーし、クラッシュを発生させる可能性があります。(CVE-2022-2127)

- Spotlight 用の Samba の mdssvc RPC サービスに無限ループ状態が見つかりました。クライアントから送信された Spotlight mdssvc RPC パケットを解析する際、コアとなるアンマーシャリング関数 sl_unpack_loop() は、配列のような構造の要素のカウントを含むネットワークパケットのフィールドを検証していませんでした。カウント値として 0 を渡すことで、攻撃された関数は無限ループを実行し、CPU 消費が 100% になります。この欠陥により、攻撃者が無効な形式の RPC リクエストを発行して無限ループを発生させ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-34966)

- Samba の SMB2 パケット署名メカニズムに脆弱性が見つかりました。管理者が「server signing = required」を設定した場合、または SMB2 パケット署名が必須であるドメインコントローラーへの SMB2 接続に対して、SMB2 パケット署名が実施されません。この欠陥により、攻撃者は、ネットワークトラフィックを傍受し、クライアントとサーバーの間の SMB2 メッセージを変更することで、中間者攻撃などの攻撃を実行し、データの整合性に影響を与える可能性があります。(CVE-2023-3347)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

Samba バージョン 4.18.5、4.17.10、4.16.11 以降にアップグレードしてください。

参考資料

https://www.samba.org/samba/security/CVE-2022-2127.html

https://www.samba.org/samba/security/CVE-2023-3347.html

https://www.samba.org/samba/security/CVE-2023-34966.html

https://www.samba.org/samba/security/CVE-2023-34967.html

https://www.samba.org/samba/security/CVE-2023-34968.html

https://www.samba.org/samba/history/security.html

プラグインの詳細

深刻度: Medium

ID: 179166

ファイル名: samba_4_18_5.nasl

バージョン: 1.2

タイプ: remote

ファミリー: Misc.

公開日: 2023/8/1

更新日: 2023/10/12

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-3347

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:samba:samba

必要な KB アイテム: SMB/NativeLanManager, SMB/samba, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/7/20

脆弱性公開日: 2023/7/20

参照情報

CVE: CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968

IAVA: 2023-A-0376-S