CentOS 9 : samba-4.18.5-100.el9

medium Nessus プラグイン ID 191226

概要

リモートの CentOS ホストに 1 つ以上の ctdb 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、samba-4.18.5-100.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Samba に、winbindd_pam_auth_crap.c 内の長さチェックが不十分であることが原因の領域外読み取りの脆弱性が見つかりました。NTLM 認証を実行するとき、クライアントは暗号チャレンジに対してサーバーに返信します。これらの応答の長さは可変であり、Winbind は LAN マネージャーの応答の長さをチェックできません。Winbind が NTLM 認証に使用されている場合、悪意を持って細工されたリクエストが Winbind で領域外読み取りをトリガーし、クラッシュを発生させる可能性があります。(CVE-2022-2127)

- Samba の SMB2 パケット署名メカニズムに脆弱性が見つかりました。管理者がサーバー署名を必須として設定した場合、または SMB2 パケット署名が必須であるドメインコントローラーへの SMB2 接続に対して、SMB2 パケット署名が実施されません。この欠陥により、攻撃者は、ネットワークトラフィックを傍受し、クライアントとサーバーの間の SMB2 メッセージを変更することで、中間者攻撃などの攻撃を実行し、データの整合性に影響を与える可能性があります。(CVE-2023-3347)

- Spotlight 用の Samba の mdssvc RPC サービスに無限ループの脆弱性が見つかりました。クライアントから送信された Spotlight mdssvc RPC パケットを解析する際、コアとなるアンマーシャリング関数 sl_unpack_loop() は、配列のような構造の要素のカウントを含むネットワークパケットのフィールドを検証していませんでした。カウント値として 0 を渡すことで、攻撃された関数は無限ループを実行し、CPU 消費が 100% になります。この欠陥により、攻撃者が無効な形式の RPC リクエストを発行して無限ループを発生させ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-34966)

- Spotlight 用の Samba の mdssvc RPC サービスに型の取り違えの脆弱性が見つかりました。Spotlight mdssvc RPC パケットを解析するとき、エンコードされたデータ構造の 1 つは、キーが文字列であるキー値スタイルのディクショナリで、値は mdssvc プロトコルでサポートされているタイプのいずれかになります。キーに関連付けられたオブジェクトを返す dalloc_value_for_key() 関数の呼び出し元にタイプチェックがないため、渡されたポインターが有効な talloc ポインターではないことを talloc が検出すると、呼び出し元が talloc_get_size() のクラッシュを引き起こす可能性があります。RPC ワーカープロセスを複数のクライアント接続で共有すると、悪意のあるクライアントまたは攻撃者が、共有されている RPC mdssvc ワーカープロセスでプロセスクラッシュを発生させ、このワーカーがサービスを提供する他のすべてのクライアントに影響を与える可能性があります。(CVE-2023-34967)

- Samba にパス漏洩の脆弱性が見つかりました。Spotlight プロトコルの一部として、Samba は検索クエリの結果で共有、ファイル、ディレクトリのサーバー側の絶対パスを漏洩します。この欠陥により、標的の RPC リクエストを使用する悪意のあるクライアントまたは攻撃者が、漏洩したパスの一部である情報を表示する可能性があります。(CVE-2023-34968)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream ctdb パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=35021

プラグインの詳細

深刻度: Medium

ID: 191226

ファイル名: centos9_samba-4_18_5-100.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5.4

現状値: 4

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-3347

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:samba-client-libs, p-cpe:/a:centos:centos:samba-common, p-cpe:/a:centos:centos:libnetapi-devel, p-cpe:/a:centos:centos:python3-samba-devel, p-cpe:/a:centos:centos:samba, p-cpe:/a:centos:centos:samba-common-tools, p-cpe:/a:centos:centos:libnetapi, p-cpe:/a:centos:centos:samba-vfs-iouring, p-cpe:/a:centos:centos:samba-libs, p-cpe:/a:centos:centos:libwbclient-devel, p-cpe:/a:centos:centos:samba-common-libs, p-cpe:/a:centos:centos:samba-ldb-ldap-modules, p-cpe:/a:centos:centos:samba-usershares, p-cpe:/a:centos:centos:python3-samba, p-cpe:/a:centos:centos:samba-dc-libs, p-cpe:/a:centos:centos:samba-test, p-cpe:/a:centos:centos:samba-winbind, p-cpe:/a:centos:centos:samba-winbind-modules, p-cpe:/a:centos:centos:samba-winexe, p-cpe:/a:centos:centos:libsmbclient, p-cpe:/a:centos:centos:python3-samba-dc, p-cpe:/a:centos:centos:samba-winbind-clients, p-cpe:/a:centos:centos:python3-samba-test, p-cpe:/a:centos:centos:samba-devel, p-cpe:/a:centos:centos:samba-winbind-krb5-locator, cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:ctdb, p-cpe:/a:centos:centos:samba-client, p-cpe:/a:centos:centos:libwbclient, p-cpe:/a:centos:centos:libsmbclient-devel, p-cpe:/a:centos:centos:samba-krb5-printing, p-cpe:/a:centos:centos:samba-dcerpc, p-cpe:/a:centos:centos:samba-pidl, p-cpe:/a:centos:centos:samba-test-libs, p-cpe:/a:centos:centos:samba-tools

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/7/20

脆弱性公開日: 2023/7/20

参照情報

CVE: CVE-2022-2127, CVE-2023-3347, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968

IAVA: 2023-A-0376-S