Debian dla-3792 : ctdb - セキュリティ更新

medium Nessus プラグイン ID 193744

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3792 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- samba がファイルおよびディレクトリの権限を処理する方法で、欠陥が見つかりました。認証されたユーザーがこの欠陥を利用して、攻撃者が通常入手できない特定のファイルおよびディレクトリの情報にアクセスする可能性があります。(CVE-2020-14318)

-、4.11.154.12.9、4.13.1以前のバージョンで sambaのWinbind サービスにNULLポインターデリファレンスの欠陥が見つかりました。ローカルユーザーは、この欠陥を利用して、winbind サービスをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2020-14323)

- Samba の DNS サーバーに欠陥が見つかりました。認証されたユーザーがこの欠陥を利用して RPC サーバーをクラッシュさせる可能性があります。dnsserver 以外のプロトコルも提供するこの RPC サーバーは、少し遅れて再起動されますが、認証された非管理者の攻撃者にとって、サーバーが戻ってきてすぐに再びクラッシュさせることは簡単です。Samba DNS サーバー自体は引き続き動作しますが、多くの RPC サービスは動作しません。
(CVE-2020-14383)

- Samba に、winbindd_pam_auth_crap.c 内の長さチェックが不十分であることが原因の領域外読み取りの脆弱性が見つかりました。NTLM 認証を実行するとき、クライアントは暗号チャレンジに対してサーバーに返信します。これらの応答の長さは可変であり、Winbind は LAN マネージャーの応答の長さをチェックできません。Winbind が NTLM 認証に使用されている場合、悪意を持って細工されたリクエストが Winbind で領域外読み取りをトリガーし、クラッシュを発生させる可能性があります。(CVE-2022-2127)

- Samba に欠陥が見つかりました。クライアントが書き込みを満たすのに十分なデータを送信したことを保証するために、一部の SMB1 書き込みリクエストが正しく範囲チェックされていませんでした。これにより、クライアントが提供したデータの代わりにサーバーメモリの内容をファイル (またはプリンター) に書き込むことができます。クライアントは、ファイル (またはプリンター) に書き込まれるサーバーメモリの領域を制御できません。(CVE-2022-32742)

- Heimdal の GSSAPI unwrap_des() および unwrap_des3() ルーチン内の Samba に、ヒープベースのバッファオーバーフローの脆弱性が見つかりました。- Heimdal GSSAPI ライブラリの DES およびトリプル DES 復号ルーチンにより、悪意を持って小さなパケットが提示されたときに、malloc() が割り当てたメモリに長さ制限のある書き込みバッファオーバーフローが発生します。この欠陥により、リモートユーザーが特別に細工された悪意のあるデータをアプリケーションに送信し、サービス拒否 (DoS) 攻撃を引き起こす可能性があります。(CVE-2022-3437)

- Samba に脆弱性が発見されました。この欠陥により、Samba VFS モジュール acl_xattr が acl_xattr:ignore system acls = yes で設定される場合に、読み取り専用のアクセス許可でも SMB クライアントがファイルを切り捨てる可能性があります。SMB プロトコルでは、クライアントが読み取り専用アクセスをリクエストした場合にファイルを開くことができますが、クライアントが別途 OVERWRITE create disposition リクエストを指定した場合には、開いたファイルを暗黙的に 0 バイトに切り捨てます。この問題は、カーネルファイルシステムのアクセス許可チェックをバイパスし、Samba のアクセス許可のみに依存する設定で発生します。(CVE-2023-4091)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

ctdb パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/samba

https://security-tracker.debian.org/tracker/CVE-2020-14318

https://security-tracker.debian.org/tracker/CVE-2020-14323

https://security-tracker.debian.org/tracker/CVE-2020-14383

https://security-tracker.debian.org/tracker/CVE-2022-2127

https://security-tracker.debian.org/tracker/CVE-2022-32742

https://security-tracker.debian.org/tracker/CVE-2022-3437

https://security-tracker.debian.org/tracker/CVE-2023-4091

https://packages.debian.org/source/buster/samba

プラグインの詳細

深刻度: Medium

ID: 193744

ファイル名: debian_DLA-3792.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/23

更新日: 2024/4/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4

現状値: 3

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:N/A:N

CVSS スコアのソース: CVE-2020-14318

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-4091

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:ctdb, p-cpe:/a:debian:debian_linux:libnss-winbind, p-cpe:/a:debian:debian_linux:libpam-winbind, p-cpe:/a:debian:debian_linux:libsmbclient, p-cpe:/a:debian:debian_linux:libsmbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient-dev, p-cpe:/a:debian:debian_linux:libwbclient0, p-cpe:/a:debian:debian_linux:python-samba, p-cpe:/a:debian:debian_linux:registry-tools, p-cpe:/a:debian:debian_linux:samba, p-cpe:/a:debian:debian_linux:samba-common, p-cpe:/a:debian:debian_linux:samba-common-bin, p-cpe:/a:debian:debian_linux:samba-dev, p-cpe:/a:debian:debian_linux:samba-dsdb-modules, p-cpe:/a:debian:debian_linux:samba-libs, p-cpe:/a:debian:debian_linux:samba-testsuite, p-cpe:/a:debian:debian_linux:samba-vfs-modules, p-cpe:/a:debian:debian_linux:smbclient, p-cpe:/a:debian:debian_linux:winbind, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/4/22

脆弱性公開日: 2020/10/29

参照情報

CVE: CVE-2020-14318, CVE-2020-14323, CVE-2020-14383, CVE-2022-2127, CVE-2022-32742, CVE-2022-3437, CVE-2023-4091

IAVA: 2020-A-0508-S, 2022-A-0299, 2022-A-0447-S, 2023-A-0376-S, 2023-A-0535