RHEL 8: samba (RHSA-2024: 0423)

medium Nessus プラグイン ID 189578

概要

リモートの Red Hat ホストに 1 つ以上の samba 用のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2024: 0423 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Samba で、GnuTLS の gnutls_rnd() が失敗し、予測可能なランダム値を提供する可能性があります。(CVE-2022-1615)

- Samba に、winbindd_pam_auth_crap.c 内の長さチェックが不十分であることが原因の領域外読み取りの脆弱性が見つかりました。NTLM 認証を実行するとき、クライアントは暗号チャレンジに対してサーバーに返信します。これらの応答の長さは可変であり、Winbind は LAN マネージャの応答の長さをチェックできません。Winbind が NTLM 認証に使用されている場合、悪意を持って細工されたリクエストが Winbind で領域外読み取りをトリガーし、クラッシュを発生させる可能性があります。(CVE-2022-2127)

- Spotlight 用の Samba の mdssvc RPC サービスに無限ループの脆弱性が見つかりました。クライアントから送信された Spotlight mdssvc RPC パケットを解析する際、コアとなるアンマーシャリング関数 sl_unpack_loop() は、配列のような構造の要素のカウントを含むネットワークパケットのフィールドを検証していませんでした。カウント値として 0 を渡すことで、攻撃された関数は無限ループを実行し、CPU 消費が 100% になります。この欠陥により、攻撃者が無効な形式の RPC リクエストを発行して無限ループを発生させ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-34966)

- Spotlight 用の Samba の mdssvc RPC サービスに型の取り違えの脆弱性が見つかりました。Spotlight mdssvc RPC パケットを解析するとき、エンコードされたデータ構造の 1 つは、キーが文字列であるキー値スタイルのディクショナリで、値は mdssvc プロトコルでサポートされているタイプのいずれかになります。キーに関連付けられたオブジェクトを返す dalloc_value_for_key() 関数の呼び出し元にタイプチェックがないため、渡されたポインターが有効な talloc ポインターではないことを talloc が検出すると、呼び出し元が talloc_get_size() のクラッシュを引き起こす可能性があります。RPC ワーカープロセスを複数のクライアント接続で共有すると、悪意のあるクライアントまたは攻撃者が、共有されている RPC mdssvc ワーカープロセスでプロセスクラッシュを発生させ、このワーカーがサービスを提供する他のすべてのクライアントに影響を与える可能性があります。(CVE-2023-34967)

- Samba にパス漏洩の脆弱性が見つかりました。Spotlight プロトコルの一部として、Samba は検索クエリの結果で共有、ファイル、ディレクトリのサーバー側の絶対パスを漏洩します。この欠陥により、標的の RPC リクエストを使用する悪意のあるクライアントまたは攻撃者が、漏洩したパスの一部である情報を表示する可能性があります。(CVE-2023-34968)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL samba パッケージを、RHSA-2024: 0423 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?3a61c576

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2122649

https://bugzilla.redhat.com/show_bug.cgi?id=2222791

https://bugzilla.redhat.com/show_bug.cgi?id=2222793

https://bugzilla.redhat.com/show_bug.cgi?id=2222794

https://bugzilla.redhat.com/show_bug.cgi?id=2222795

https://access.redhat.com/errata/RHSA-2024:0423

プラグインの詳細

深刻度: Medium

ID: 189578

ファイル名: redhat-RHSA-2024-0423.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2024/1/25

更新日: 2024/6/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2023-34968

CVSS v3

リスクファクター: Medium

基本値: 5.5

現状値: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-1615

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:samba-vfs-iouring, p-cpe:/a:redhat:enterprise_linux:python3-samba-test, p-cpe:/a:redhat:enterprise_linux:samba-krb5-printing, p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:samba-winbind-modules, p-cpe:/a:redhat:enterprise_linux:samba-client, p-cpe:/a:redhat:enterprise_linux:samba-client-libs, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:samba-common-tools, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:python3-samba, p-cpe:/a:redhat:enterprise_linux:samba-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba-libs, p-cpe:/a:redhat:enterprise_linux:samba-test, p-cpe:/a:redhat:enterprise_linux:samba-pidl, p-cpe:/a:redhat:enterprise_linux:samba-winexe, p-cpe:/a:redhat:enterprise_linux:samba-common-libs, p-cpe:/a:redhat:enterprise_linux:ctdb, p-cpe:/a:redhat:enterprise_linux:samba-test-libs, p-cpe:/a:redhat:enterprise_linux:samba-winbind-krb5-locator, cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:libwbclient-devel, cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:samba-winbind, p-cpe:/a:redhat:enterprise_linux:libwbclient, p-cpe:/a:redhat:enterprise_linux:samba-devel, p-cpe:/a:redhat:enterprise_linux:libsmbclient

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/25

脆弱性公開日: 2022/9/1

参照情報

CVE: CVE-2022-1615, CVE-2022-2127, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968

CWE: 125, 330, 835, 843

IAVA: 2023-A-0376-S

RHSA: 2024:0423