RHEL 6:samba および cifs-utils(RHSA-2011:1221)

medium Nessus プラグイン ID 56001

概要

リモート Red Hat ホストに、samba/cifs-utils の 1 つ以上のセキュリティ更新がありません。

説明

リモート Redhat Enterprise Linux 6 ホストに、RHSA-2011:1221 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

Samba は、ファイル、プリンター、およびその他の情報を共有するマシンで使用される、一連のプログラムです。cifs-utils パッケージには、 CIFS(Common Internet File System)共有のマウントおよび管理用のユーティリティが含まれています。

Samba Web 管理ツール(SWAT)のパスワード変更ページに、クロスサイトスクリプティング(XSS)の欠陥が見つかりました。リモートの攻撃者が、SWAT インターフェイスにログインしているユーザーを騙して、特別に細工された URL にアクセスさせると、ユーザーの SWAT セッションのコンテキストで任意の Web スクリプトの実行を引き起こす可能性があります。 (CVE-2011-2694)

SWAT Web ページが、クロスサイトリクエスト偽造(CSRF)攻撃に対する保護を提供しないことがわかりました。リモートの攻撃者が SWAT インターフェイスにログインしているユーザーを騙して、特別に細工した URL にアクセスさせると、攻撃者はログインしているユーザーの権限で Samba の構成を変更する可能性があります。 (CVE-2011-2522)

Red Hat Enterprise Linux 6 の GA リリースに含まれている cifs-utils パッケージが提供する CVE-2010-0547 の修正が不完全であることがわかりました。mount.cifs ツールは、改行文字を含む共有またはディレクトリの名前を適切に処理しなかったため、ローカルの攻撃者は、mount.cifs に setuidビットセット。 (CVE-2011-2724)

mtab ファイルを更新する時に、 mount.cifs ツールが特定のエラーを適切に処理しないことがわかりました。mount.cifsがsetuidビットを設定している場合、ローカルの攻撃者が、mount.cifsを実行する前に小さいファイルサイズ制限を設定することで、mtabファイルを破損させる可能性があります。(CVE-2011-1678)

注: Red Hat が配布している cifs-utils パッケージの mount.cifs では、 setuid ビットは設定されていません。管理者が、mount.cifs に対して setuid ビットを手動で設定しないことを推奨します。

Red Hat は、CVE-2011-2694 および CVE-2011-2522 の報告について Samba プロジェクトに、CVE-2011-1678の報告について Dan Rosenberg 氏に感謝の意を表します。Upstream は、 CVE-2011-2694の最初の報告者として、NTT DATA Security Corporation の Nobuhiro Tsuji 氏および LAC Co., Ltd. の Yoshihiro Ishikawa を認めます。
の最初の報告者 CVE-2011-2522として。

この更新では、以下のバグも修正されます:

* プレーンテキストのパスワード(encrypt passwords = /etc/samba/smb.conf で no)を使用すると、Windows XP または Windows Server 2003 オペレーティングシステムを実行している Samba クライアントが、Microsoft Security Bulletin のインストール後に Samba 共有にアクセスできなかった可能性があります。 MS11-043。この更新ではこの問題が修正され、平文パスワードを使用するクライアントもSamba共有にアクセスできます。(BZ#728517)

Samba および cifs-utils のユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を修正することが推奨されます。この更新をインストールすると、smb サービスが自動的に再起動されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHSA-2011:1221のガイダンスに基づいて、RHEL samba/cifs-utils パッケージを更新してください。

参考資料

http://www.nessus.org/u?0ccbdb5c

https://access.redhat.com/errata/RHSA-2011:1221

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=695925

https://bugzilla.redhat.com/show_bug.cgi?id=721348

https://bugzilla.redhat.com/show_bug.cgi?id=722537

https://bugzilla.redhat.com/show_bug.cgi?id=726691

https://bugzilla.redhat.com/show_bug.cgi?id=728517

プラグインの詳細

深刻度: Medium

ID: 56001

ファイル名: redhat-RHSA-2011-1221.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2011/8/30

更新日: 2025/4/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2011-2522

CVSS v3

リスクファクター: Medium

基本値: 4.7

現状値: 4.2

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2011-3585

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:samba-swat, p-cpe:/a:redhat:enterprise_linux:samba-winbind-devel, p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:samba-client, cpe:/o:redhat:enterprise_linux:6, p-cpe:/a:redhat:enterprise_linux:samba-winbind, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:samba-doc, p-cpe:/a:redhat:enterprise_linux:samba-domainjoin-gui, p-cpe:/a:redhat:enterprise_linux:samba-winbind-clients, p-cpe:/a:redhat:enterprise_linux:cifs-utils, p-cpe:/a:redhat:enterprise_linux:samba-winbind-krb5-locator, p-cpe:/a:redhat:enterprise_linux:libsmbclient

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/8/29

脆弱性公開日: 2010/2/4

参照情報

CVE: CVE-2011-1678, CVE-2011-2522, CVE-2011-2694, CVE-2011-2724, CVE-2011-3585

CWE: 352, 79

RHSA: 2011:1221