RHEL 5:samba(RHSA-2016:0621)(Badlock)

high Nessus プラグイン ID 90498

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

samba 用の更新が、Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度評価を示す Common Vulnerability Scoring System(CVSS)ベーススコアは、「参照」セクションで CVE リンクから脆弱性ごとに入手できます。

[2016 年 4 月 14 日に更新] 以前このアドバイザリは、CVE-2016-2112 の問題をこの更新が対処したものとして不適切に一覧表示していました。しかし、この問題は Red Hat Enterprise Linux 5 の samba パッケージには影響を与えませんでした。
また、CVE-2016-2115 もこの更新が対処したものとして不適切に一覧表示されていました。この問題は、Red Hat Enterprise Linux 5 の samba パッケージに影響を与えます。顧客は、smb.conf ファイルで「client signing = required」構成オプションを使用して CVE-2016-2115 を軽減することが推奨されます。パッケージは変更されていません。

Samba は Server Message Block(SMB)プロトコルおよび関連の Common Internet File System(CIFS)プロトコルのオープンソース実装であり、これを使用すると PC 互換機がファイル、プリンター、およびさまざまな情報を共有できるようになります。

セキュリティ修正:

* 公には Badlock として参照されるプロトコルの欠陥が、Security Account Manager Remote Protocol(MS-SAMR)と Local Security Authority(Domain Policy)Remote Protocol(MS-LSAD)で見つかりました。中間者攻撃者が、クライアントがサーバーに対して開始する認証された DCE/RPC 接続を利用して、サーバー上の SAMR または LSA サービスに対して認証されたユーザーになりすます可能性があります。
その結果、攻撃者が Security Account Manager データベースに対する読み取り/書き込みアクセスを取得し、このアクセスを利用してデータベース上のすべてのパスワードまたはその他の機密情報を開示できた可能性があります。(CVE-2016-2118)

* NTLMSSP 認証の Samba の実装に、いくつかの欠陥が見つかりました。認証されていない中間者攻撃者がこの欠陥を利用して、接続の暗号化と整合性フラグをクリアし、データをプレーンテキストで伝送する可能性があります。また、接続に対して暗号化が明示的にリクエストされている場合でも、攻撃者がクライアントまたはサーバーにプレーンテキストでデータを送信させる可能性があります。
(CVE-2016-2110)

* ドメインコントローラーとして構成された Samba が、偽装されたコンピューター名を使用するマシンで安全なコミュニケーションチャネルを確立することが判明しました。ネットワークトラフィックを監視できるリモートの攻撃者が、この欠陥を利用して、偽装されたマシンに関するセッション関連の情報を取得する可能性があります。(CVE-2016-2111)

Red Hat は、これらの問題を報告してくれた Samba プロジェクトに感謝の意を表します。Upstream は、Stefan Metzmacher 氏(SerNet)を CVE-2016-2118 および CVE-2016-2110 の最初の報告者として認めます。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/vulnerabilities/badlock

https://access.redhat.com/articles/2253041

http://badlock.org/

https://access.redhat.com/articles/2243351

https://access.redhat.com/errata/RHSA-2016:0621

https://access.redhat.com/security/cve/cve-2016-2118

https://access.redhat.com/security/cve/cve-2016-2111

https://access.redhat.com/security/cve/cve-2016-2110

プラグインの詳細

深刻度: High

ID: 90498

ファイル名: redhat-RHSA-2016-0621.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/4/13

更新日: 2019/10/24

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:libsmbclient, p-cpe:/a:redhat:enterprise_linux:libsmbclient-devel, p-cpe:/a:redhat:enterprise_linux:samba, p-cpe:/a:redhat:enterprise_linux:samba-client, p-cpe:/a:redhat:enterprise_linux:samba-common, p-cpe:/a:redhat:enterprise_linux:samba-debuginfo, p-cpe:/a:redhat:enterprise_linux:samba-swat, cpe:/o:redhat:enterprise_linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/14

参照情報

CVE: CVE-2016-2110, CVE-2016-2111, CVE-2016-2118

RHSA: 2016:0621