Debian dsa-5647 : ctdb - セキュリティ更新

medium Nessus プラグイン ID 192522

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5647 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Samba に、winbindd_pam_auth_crap.c 内の長さチェックが不十分であることが原因の領域外読み取りの脆弱性が見つかりました。NTLM 認証を実行するとき、クライアントは暗号チャレンジに対してサーバーに返信します。これらの応答の長さは可変であり、Winbind は LAN マネージャーの応答の長さをチェックできません。Winbind が NTLM 認証に使用されている場合、悪意を持って細工されたリクエストが Winbind で領域外読み取りをトリガーし、クラッシュを発生させる可能性があります。(CVE-2022-2127)

- Heimdal の GSSAPI unwrap_des() および unwrap_des3() ルーチン内の Samba に、ヒープベースのバッファオーバーフローの脆弱性が見つかりました。- Heimdal GSSAPI ライブラリの DES およびトリプル DES 復号ルーチンにより、悪意を持って小さなパケットが提示されたときに、malloc() が割り当てたメモリに長さ制限のある書き込みバッファオーバーフローが発生します。この欠陥により、リモートユーザーが特別に細工された悪意のあるデータをアプリケーションに送信し、サービス拒否 (DoS) 攻撃を引き起こす可能性があります。(CVE-2022-3437)

- Spotlight 用の Samba の mdssvc RPC サービスに無限ループの脆弱性が見つかりました。クライアントから送信された Spotlight mdssvc RPC パケットを解析する際、コアとなるアンマーシャリング関数 sl_unpack_loop() は、配列のような構造の要素のカウントを含むネットワークパケットのフィールドを検証していませんでした。カウント値として 0 を渡すことで、攻撃された関数は無限ループを実行し、CPU 消費が 100% になります。この欠陥により、攻撃者が無効な形式の RPC リクエストを発行して無限ループを発生させ、サービス拒否状態を引き起こす可能性があります。(CVE-2023-34966)

- Spotlight 用の Samba の mdssvc RPC サービスに型の取り違えの脆弱性が見つかりました。Spotlight mdssvc RPC パケットを解析するとき、エンコードされたデータ構造の 1 つは、キーが文字列であるキー値スタイルのディクショナリで、値は mdssvc プロトコルでサポートされているタイプのいずれかになります。キーに関連付けられたオブジェクトを返す dalloc_value_for_key() 関数の呼び出し元にタイプチェックがないため、渡されたポインターが有効な talloc ポインターではないことを talloc が検出すると、呼び出し元が talloc_get_size() のクラッシュを引き起こす可能性があります。RPC ワーカープロセスを複数のクライアント接続で共有すると、悪意のあるクライアントまたは攻撃者が、共有されている RPC mdssvc ワーカープロセスでプロセスクラッシュを発生させ、このワーカーがサービスを提供する他のすべてのクライアントに影響を与える可能性があります。(CVE-2023-34967)

- Samba にパス漏洩の脆弱性が見つかりました。Spotlight プロトコルの一部として、Samba は検索クエリの結果で共有、ファイル、ディレクトリのサーバー側の絶対パスを漏洩します。この欠陥により、標的の RPC リクエストを使用する悪意のあるクライアントまたは攻撃者が、漏洩したパスの一部である情報を表示する可能性があります。(CVE-2023-34968)

- Samba に脆弱性が発見されました。この欠陥により、Samba VFS モジュール acl_xattr が acl_xattr:ignore system acls = yes で設定される場合に、読み取り専用のアクセス許可でも SMB クライアントがファイルを切り捨てる可能性があります。SMB プロトコルでは、クライアントが読み取り専用アクセスをリクエストした場合にファイルを開くことができますが、クライアントが別途 OVERWRITE create disposition リクエストを指定した場合には、開いたファイルを暗黙的に 0 バイトに切り捨てます。この問題は、カーネルファイルシステムのアクセス許可チェックをバイパスし、Samba のアクセス許可のみに依存する設定で発生します。(CVE-2023-4091)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ctdb パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/samba

https://security-tracker.debian.org/tracker/CVE-2022-2127

https://security-tracker.debian.org/tracker/CVE-2022-3437

https://security-tracker.debian.org/tracker/CVE-2023-34966

https://security-tracker.debian.org/tracker/CVE-2023-34967

https://security-tracker.debian.org/tracker/CVE-2023-34968

https://security-tracker.debian.org/tracker/CVE-2023-4091

https://packages.debian.org/source/bullseye/samba

プラグインの詳細

深刻度: Medium

ID: 192522

ファイル名: debian_DSA-5647.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/3/24

更新日: 2024/3/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:N

CVSS スコアのソース: CVE-2023-4091

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libpam-winbind, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:python3-samba, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:winbind, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-libs, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:libsmbclient-dev

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/24

脆弱性公開日: 2022/10/25

参照情報

CVE: CVE-2022-2127, CVE-2022-3437, CVE-2023-34966, CVE-2023-34967, CVE-2023-34968, CVE-2023-4091

IAVA: 2022-A-0447-S, 2023-A-0376-S, 2023-A-0535