RHEL 6:samba4(RHSA-2016:0620)(Badlock)

high Nessus プラグイン ID 90497

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

samba4 の更新が、Red Hat Enterprise Linux 6.2 Advanced Update Support、Red Hat Enterprise Linux 6.4 Advanced Update Support、Red Hat Enterprise Linux 6.5 Advanced Update Support、および Red Hat Enterprise Linux 6.6 Extended Update Support で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度最高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

Samba は Server Message Block (SMB)プロトコルまたは Common Internet File System(CIFS)プロトコルのオープンソース実装であり、これを使用すると PC 互換機がファイル、プリンター、その他の情報を共有できるようになります。

次のパッケージが新しい Upstream バージョンにアップグレードされました:
Samba(4.2.10)。変更内容の完全なリストについては、「参照」セクションにリストされているリリースノートを参照してください。

セキュリティ修正:

* Samba の DCE/RPC プロトコル実装に複数の欠陥が見つかりました。認証されたリモートの攻撃者がこれらの欠陥を利用して、Samba サーバーに対してサービス拒否(CPU 高負荷またはクラッシュ)を引き起こしたり、Samba を実行している(root)ユーザーの権限で任意のコードを実行したりする可能性があります。また、アクティブディレクトリ(AD)オブジェクトをコントロールし、Samba アクティブディレクトリのドメインコントローラー(DC)のセキュリティを侵害する中間者攻撃者が、安全な DCE/RPC 接続をダウングレードするためにこの欠陥を利用する可能性があります。
(CVE-2015-5370)

注意:Red Hat Enterprise Linux として出荷される Samba パッケージは、Samba を AD DC として実行することはサポートしていません。この欠陥は Samba が実装する全てのロールに当てはまります。

* 公には Badlock として参照されるプロトコルの欠陥が、Security Account Manager Remote Protocol(MS-SAMR)と Local Security Authority(Domain Policy)Remote Protocol(MS-LSAD)で見つかりました。中間者攻撃者が、クライアントがサーバーに対して開始する認証された DCE/RPC 接続を利用して、サーバー上の SAMR または LSA サービスに対して認証されたユーザーになりすます可能性があります。
その結果、攻撃者が Security Account Manager データベースに対する読み取り/書き込みアクセスを取得し、このアクセスを利用してデータベース上のすべてのパスワードまたはその他の機密情報を開示できた可能性があります。(CVE-2016-2118)

* NTLMSSP 認証の Samba の実装に、いくつかの欠陥が見つかりました。認証されていない中間者攻撃者がこの欠陥を利用して、接続の暗号化と整合性フラグをクリアし、データをプレーンテキストで伝送する可能性があります。また、接続に対して暗号化が明示的にリクエストされている場合でも、攻撃者がクライアントまたはサーバーにプレーンテキストでデータを送信させる可能性があります。
(CVE-2016-2110)

* ドメインコントローラーとして構成された Samba が、偽装されたコンピューター名を使用するマシンで安全なコミュニケーションチャネルを確立することが判明しました。ネットワークトラフィックを監視できるリモートの攻撃者が、この欠陥を利用して、偽装されたマシンに関するセッション関連の情報を取得する可能性があります。(CVE-2016-2111)

* Samba の LDAP 実装が、LDAP 接続の整合性保護を実施していないことが判明しました。中間者攻撃者がこの欠陥を利用して、LDAP 接続をダウングレードして整合性保護を利用しないことで、この接続をハイジャックする可能性があります。
(CVE-2016-2112)

* Samba が特定の接続で SSL/TLS 証明書を検証しないことが判明しました。中間者攻撃者がこの欠陥を利用して、特別に細工された SSL/TLS 証明書を使用する Samba サーバーを偽装する可能性があります。
(CVE-2016-2113)

* Samba が SMB1 プロトコルを使用しているクライアントに対して、Server Message Block(SMB)署名を強制しないことが判明しました。中間者攻撃者がこの欠陥を利用して、クライアントとサーバー間のトラフィックを変更する可能性があります。(CVE-2016-2114)

* Samba が IPC トラフィックの整合性保護をデフォルトで有効にしていないことが判明しました。中間者攻撃者がこの欠陥を利用して、Samba サーバーとクライアント間で送信されるデータの閲覧および変更を行う可能性があります。
(CVE-2016-2115)

Red Hat は、これらの問題を報告してくれた Samba プロジェクトに感謝の意を表します。Upstream は、Jouni Knuutinen 氏(シノプシス)を CVE-2015-5370、Stefan Metzmacher 氏(SerNet)を CVE-2016-2118、CVE-2016-2110、CVE-2016-2112、CVE-2016-2113、CVE-2016-2114 および CVE-2016-2115 の最初の報告者として認めます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.samba.org/samba/history/samba-4.2.10.html

https://access.redhat.com/security/vulnerabilities/badlock

https://access.redhat.com/articles/2253041

https://samba.plus

https://access.redhat.com/articles/2243351

https://access.redhat.com/errata/RHSA-2016:0620

https://access.redhat.com/security/cve/cve-2015-5370

https://access.redhat.com/security/cve/cve-2016-2115

https://access.redhat.com/security/cve/cve-2016-2112

https://access.redhat.com/security/cve/cve-2016-2118

https://access.redhat.com/security/cve/cve-2016-2111

https://access.redhat.com/security/cve/cve-2016-2110

https://access.redhat.com/security/cve/cve-2016-2114

https://access.redhat.com/security/cve/cve-2016-2113

プラグインの詳細

深刻度: High

ID: 90497

ファイル名: redhat-RHSA-2016-0620.nasl

バージョン: 2.19

タイプ: local

エージェント: unix

公開日: 2016/4/13

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:evolution-mapi, p-cpe:/a:redhat:enterprise_linux:evolution-mapi-debuginfo, p-cpe:/a:redhat:enterprise_linux:evolution-mapi-devel, p-cpe:/a:redhat:enterprise_linux:ipa-admintools, p-cpe:/a:redhat:enterprise_linux:ipa-client, p-cpe:/a:redhat:enterprise_linux:ipa-debuginfo, p-cpe:/a:redhat:enterprise_linux:ipa-python, p-cpe:/a:redhat:enterprise_linux:ipa-server, p-cpe:/a:redhat:enterprise_linux:ipa-server-selinux, p-cpe:/a:redhat:enterprise_linux:ipa-server-trust-ad, p-cpe:/a:redhat:enterprise_linux:ldb-tools, p-cpe:/a:redhat:enterprise_linux:libipa_hbac, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-devel, p-cpe:/a:redhat:enterprise_linux:libipa_hbac-python, p-cpe:/a:redhat:enterprise_linux:libldb, p-cpe:/a:redhat:enterprise_linux:libldb-debuginfo, p-cpe:/a:redhat:enterprise_linux:libldb-devel, p-cpe:/a:redhat:enterprise_linux:libsss_autofs, p-cpe:/a:redhat:enterprise_linux:libsss_idmap, p-cpe:/a:redhat:enterprise_linux:libsss_idmap-devel, p-cpe:/a:redhat:enterprise_linux:libsss_sudo, p-cpe:/a:redhat:enterprise_linux:libsss_sudo-devel, p-cpe:/a:redhat:enterprise_linux:openchange, p-cpe:/a:redhat:enterprise_linux:openchange-client, p-cpe:/a:redhat:enterprise_linux:openchange-debuginfo, p-cpe:/a:redhat:enterprise_linux:openchange-devel, p-cpe:/a:redhat:enterprise_linux:openchange-devel-docs, p-cpe:/a:redhat:enterprise_linux:pyldb, p-cpe:/a:redhat:enterprise_linux:pyldb-devel, p-cpe:/a:redhat:enterprise_linux:samba4, p-cpe:/a:redhat:enterprise_linux:samba4-client, p-cpe:/a:redhat:enterprise_linux:samba4-common, p-cpe:/a:redhat:enterprise_linux:samba4-dc, p-cpe:/a:redhat:enterprise_linux:samba4-dc-libs, p-cpe:/a:redhat:enterprise_linux:samba4-debuginfo, p-cpe:/a:redhat:enterprise_linux:samba4-devel, p-cpe:/a:redhat:enterprise_linux:samba4-libs, p-cpe:/a:redhat:enterprise_linux:samba4-pidl, p-cpe:/a:redhat:enterprise_linux:samba4-python, p-cpe:/a:redhat:enterprise_linux:samba4-test, p-cpe:/a:redhat:enterprise_linux:samba4-winbind, p-cpe:/a:redhat:enterprise_linux:samba4-winbind-clients, p-cpe:/a:redhat:enterprise_linux:samba4-winbind-krb5-locator, p-cpe:/a:redhat:enterprise_linux:sssd, p-cpe:/a:redhat:enterprise_linux:sssd-client, p-cpe:/a:redhat:enterprise_linux:sssd-debuginfo, p-cpe:/a:redhat:enterprise_linux:sssd-tools, cpe:/o:redhat:enterprise_linux:6.2, cpe:/o:redhat:enterprise_linux:6.4, cpe:/o:redhat:enterprise_linux:6.5, cpe:/o:redhat:enterprise_linux:6.6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/12

脆弱性公開日: 2016/4/12

参照情報

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

RHSA: 2016:0620