Debian DSA-5525-1 : samba - セキュリティ更新

critical Nessus プラグイン ID 182941

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストにインストールされているパッケージが、dsa-5525 アドバイザリで言及されている脆弱性の影響を受けています。

- Samba において、プライベートディレクトリ内の Unix ドメインソケットに接続するクライアントパイプ名を処理する際の、パストラバーサルの脆弱性が特定されました。Samba は通常このメカニズムを使用して、SAMR LSA や SPOOLSS のような Samba がオンデマンドで起動するリモートプロシージャコール (RPC) サービスに、SMB クライアントを接続するために使用されます。
ただし、受信クライアントパイプ名の不適切なサニタイズにより、クライアントは Unix ディレクトリトラバーサル文字 (../) を含むパイプ名を送信できます。これにより、SMB クライアントがプライベートディレクトリ外の Unix ドメインソケットに root として接続する可能性があります。攻撃者またはクライアントが、既存の Unix ドメインソケットを使用して、パイプ名解決を外部サービスに送信することに成功した場合、サービスへの認証されていないアクセスや、侵害、サービスのクラッシュなどの重大な悪影響を引き起こす可能性があります。(CVE-2023-3961)

- Samba に脆弱性が発見されました。この欠陥により、Samba VFS モジュール acl_xattr が acl_xattr:ignore system acls = yes で設定される場合に、読み取り専用のアクセス許可でも SMB クライアントがファイルを切り捨てる可能性があります。SMB プロトコルでは、クライアントが読み取り専用アクセスをリクエストした場合にファイルを開くことができますが、クライアントが別途 OVERWRITE create disposition リクエストを指定した場合には、開いたファイルを暗黙的に 0 バイトに切り捨てます。この問題は、カーネルファイルシステムのアクセス許可チェックをバイパスし、Samba のアクセス許可のみに依存する設定で発生します。(CVE-2023-4091)

- Samba の DirSync コントロールの実装に設計上の欠陥が見つかりました。これにより、特権を持つユーザーや読み取り専用のドメインコントローラー (RODCs) が Active Directory のパスワードとシークレットにアクセスできる可能性があります。この欠陥により、GET_CHANGES 権限を持つ RODC およびユーザーは、機密情報およびパスワードを含むすべての属性にアクセスすることが可能です。デフォルトのセットアップでも、RODC DC アカウントは通常一部のパスワードのみをレプリケートするはずですが、重要な krbtgt を含むすべてのドメインシークレットにアクセスできる可能性があり、実際には RODC / DC の区別なく実行できます。さらに、この脆弱性はメモリ不足の状態などのエラー状態 (フェールオープン) を考慮していないため、権限が低い攻撃者の影響下であっても、機密の属性へのアクセスが許可される可能性があります。(CVE-2023-4154)

- Samba の rpcecho 開発サーバーで脆弱性が見つかりました。これは、Samba の DCE/RPC スタック要素のテストに使用される非 Windows RPC サーバーです。この脆弱性は、無期限にブロックされる可能性のある RPC 機能に起因します。この問題は、rpcecho サービスがメイン RPC タスクで 1 つのワーカーのみで動作し、rpcecho サーバーへの呼び出しが指定された時間ブロックされ、サービスの中断を引き起こすために発生します。この中断は、特定の条件下で、dcesrv_echo_TestSleep() 関数の sleep() 呼び出しによって発生します。認証されたユーザーまたは攻撃者がこの脆弱性を悪用して rpcecho サーバーを呼び出し、指定された期間ブロックするよう要求することで、ほとんどのサービスを効果的に中断させ、AD DC で完全なサービス拒否を引き起こす可能性があります。rpcecho はメインの RPC タスクで実行されるため、DoS は他のすべてのサービスに影響を与えます。(CVE-2023-42669)

- Samba に欠陥が見つかりました。複数の互換性のない RPC リスナーが開始される脆弱性の影響を受け、AD DC サービスに中断を引き起こす可能性があります。Samba の RPC サーバーが高負荷または無応答になると、AD DC 以外の目的を対象としたサーバー (NT4 エミュレーションの従来の DC など) が誤って起動し、同じ unix ドメインソケットのために競合する可能性があります。この問題により、AD DC からの部分的なクエリ応答が発生し、「Active Directory Users などのツールを使用するときに、手順番号が範囲外」などの問題が発生します。この欠陥により、攻撃者が AD DC サービスを妨害する可能性があります。
(CVE-2023-42670)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

samba パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 2 で修正されています

参考資料

https://security-tracker.debian.org/tracker/source-package/samba

https://www.debian.org/security/2023/dsa-5525

https://security-tracker.debian.org/tracker/CVE-2023-3961

https://security-tracker.debian.org/tracker/CVE-2023-4091

https://security-tracker.debian.org/tracker/CVE-2023-4154

https://security-tracker.debian.org/tracker/CVE-2023-42669

https://security-tracker.debian.org/tracker/CVE-2023-42670

https://packages.debian.org/source/bookworm/samba

プラグインの詳細

深刻度: Critical

ID: 182941

ファイル名: debian_DSA-5525.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/10/11

更新日: 2024/3/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-3961

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libldb2, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:python3-ldb-dev, p-cpe:/a:debian:debian_linux:python3-samba, p-cpe:/a:debian:debian_linux:python3-ldb, p-cpe:/a:debian:debian_linux:winbind, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba-ad-dc, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-ad-provision, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:libldb-dev, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:ldb-tools, p-cpe:/a:debian:debian_linux:samba-libs, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/11

脆弱性公開日: 2023/10/10

参照情報

CVE: CVE-2023-3961, CVE-2023-4091, CVE-2023-4154, CVE-2023-42669, CVE-2023-42670

IAVA: 2023-A-0535