Oracle Linux 6:samba(ELSA-2016-0611)(Badlock)

high Nessus プラグイン ID 90486
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2016:0611 から:

samba 用の更新が、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度最高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

[2016 年 4 月 13 日に更新] 以前このアドバイザリは、CVE-2016-2110 の問題をこの更新が対処したものとして一覧表示していませんでした。しかし、この問題は Red Hat Enterprise Linux 6 の samba に影響を与えており、この更新により対処されています。パッケージは変更されていません。

Samba は Server Message Block(SMB)プロトコルおよび関連の Common Internet File System(CIFS)プロトコルのオープンソース実装であり、これを使用すると PC 互換機がファイル、プリンター、およびさまざまな情報を共有できるようになります。

セキュリティ修正:

* Samba の DCE/RPC プロトコル実装に複数の欠陥が見つかりました。認証されたリモートの攻撃者がこれらの欠陥を利用して、Samba サーバーに対してサービス拒否(CPU 高負荷またはクラッシュ)を引き起こしたり、Samba を実行している(root)ユーザーの権限で任意のコードを実行したりする可能性があります。また、アクティブディレクトリ(AD)オブジェクトをコントロールし、Samba アクティブディレクトリのドメインコントローラー(DC)のセキュリティを侵害する中間者攻撃者が、安全な DCE/RPC 接続をダウングレードするためにこの欠陥を利用する可能性があります。
(CVE-2015-5370)

注意:Red Hat Enterprise Linux として出荷される Samba パッケージは、Samba を AD DC として実行することはサポートしていません。この欠陥は Samba が実装する全てのロールに当てはまります。

* 公には Badlock として参照されるプロトコルの欠陥が、Security Account Manager Remote Protocol(MS-SAMR)と Local Security Authority(Domain Policy)Remote Protocol(MS-LSAD)で見つかりました。中間者攻撃者が、クライアントがサーバーに対して開始する認証された DCE/RPC 接続を利用して、サーバー上の SAMR または LSA サービスに対して認証されたユーザーになりすます可能性があります。
その結果、攻撃者が Security Account Manager データベースに対する読み取り/書き込みアクセスを取得し、このアクセスを利用してデータベース上のすべてのパスワードまたはその他の機密情報を開示できた可能性があります。(CVE-2016-2118)

* NTLMSSP 認証の Samba の実装に、いくつかの欠陥が見つかりました。認証されていない中間者攻撃者がこの欠陥を利用して、接続の暗号化と整合性フラグをクリアし、データをプレーンテキストで伝送する可能性があります。また、接続に対して暗号化が明示的にリクエストされている場合でも、攻撃者がクライアントまたはサーバーにプレーンテキストでデータを送信させる可能性があります。
(CVE-2016-2110)

* ドメインコントローラーとして構成された Samba が、偽装されたコンピューター名を使用するマシンで安全なコミュニケーションチャネルを確立することが判明しました。ネットワークトラフィックを監視できるリモートの攻撃者が、この欠陥を利用して、偽装されたマシンに関するセッション関連の情報を取得する可能性があります。(CVE-2016-2111)

* Samba の LDAP 実装が、LDAP 接続の整合性保護を実施していないことが判明しました。中間者攻撃者がこの欠陥を利用して、LDAP 接続をダウングレードして整合性保護を利用しないことで、この接続をハイジャックする可能性があります。
(CVE-2016-2112)

* Samba が IPC トラフィックの整合性保護をデフォルトで有効にしていないことが判明しました。中間者攻撃者がこの欠陥を利用して、Samba サーバーとクライアント間で送信されるデータの閲覧および変更を行う可能性があります。
(CVE-2016-2115)

Red Hat は、これらの問題を報告してくれた Samba プロジェクトに感謝の意を表します。Upstream は、Jouni Knuutinen 氏(シノプシス)を CVE-2015-5370、Stefan Metzmacher 氏(SerNet)を CVE-2016-2118、CVE-2016-2110、CVE-2016-2112、および CVE-2016-2115 の最初の報告者として認めます。

ソリューション

影響を受ける Samba パッケージを更新してください。

関連情報

https://oss.oracle.com/pipermail/el-errata/2016-April/005948.html

プラグインの詳細

深刻度: High

ID: 90486

ファイル名: oraclelinux_ELSA-2016-0611.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/4/13

更新日: 2021/1/14

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: AV:N/AC:M/Au:N/C:P/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:libsmbclient, p-cpe:/a:oracle:linux:libsmbclient-devel, p-cpe:/a:oracle:linux:samba, p-cpe:/a:oracle:linux:samba-client, p-cpe:/a:oracle:linux:samba-common, p-cpe:/a:oracle:linux:samba-doc, p-cpe:/a:oracle:linux:samba-domainjoin-gui, p-cpe:/a:oracle:linux:samba-glusterfs, p-cpe:/a:oracle:linux:samba-swat, p-cpe:/a:oracle:linux:samba-winbind, p-cpe:/a:oracle:linux:samba-winbind-clients, p-cpe:/a:oracle:linux:samba-winbind-devel, p-cpe:/a:oracle:linux:samba-winbind-krb5-locator, cpe:/o:oracle:linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/13

脆弱性公開日: 2016/4/12

参照情報

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2115, CVE-2016-2118

RHSA: 2016:0611