Debian DSA-3548-1:samba - セキュリティ更新(Badlock)

high Nessus プラグイン ID 90515

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

Unix 用の SMB/CIFS ファイル、印刷、ログインサーバーである Samba に、いくつかの脆弱性が発見されました。Common Vulnerabilities and Exposures プロジェクトでは、次の問題を特定しています:

- CVE-2015-5370 Synopsys の Jouni Knuutinen 氏は、Samba DCE-RPC コードで欠陥を発見しました。これにより、サービス拒否(クラッシュと高い CPU の消費)および中間者攻撃が引き起こされる可能性があります。

- CVE-2016-2110 SerNet の Stefan Metzmacher 氏と Samba チームは、NTLMSSP の機能ネゴシエーションがダウングレード攻撃に対する保護を行っていないことを発見しました。

- CVE-2016-2111 Samba がドメインコントローラーとして構成されている場合、リモートの攻撃者が、安全なチャネルのエンドポイントのコンピューター名を偽装し、セッションの機密情報を入手する可能性があります。この欠陥は、Windows の CVE-2015-0005 と同じ脆弱性です。これは Core Security の Alberto Solino 氏により発見されました。

- CVE-2016-2112 SerNet の Stefan Metzmacher 氏と Samba チームは、中間者攻撃の攻撃者が、LDAP 接続をダウングレードし、整合性の保護を回避する可能性があることを発見しました。

- CVE-2016-2113 SerNet の Stefan Metzmacher 氏と Samba チームは、中間者攻撃がクライアントがトリガーする LDAP 接続と ncacn_http 接続で可能であることを発見しました。

- CVE-2016-2114 SerNet の Stefan Metzmacher 氏と Samba チームは、明示的に構成されている場合でも、Samba が要求されている smb 署名を実行していないことを発見しました。

- CVE-2016-2115 SerNet の Stefan Metzmacher 氏と Samba チームは、IPC トラフィックの SMB 接続の整合性が保護されていないことを発見しました。

- CVE-2016-2118 SerNet の Stefan Metzmacher 氏と Samba チームは、中間者攻撃の攻撃者が、クライアントとサーバーの間の DCERPC トラフィックを傍受し、クライアントになりすまし、認証されたユーザーアカウントと同じ権限を取得する可能性があることを発見しました。

ソリューション

samba パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューションでは、これらの問題はバージョン 2:3.6.6-6+deb7u9 で修正されています。旧安定版(oldstable)ディストリビューションは、CVE-2016-2113 と CVE-2016-2114 の影響を受けません。

安定版(stable)ディストリビューション(jessie)では、これらの問題はバージョン 2:4.2.10+dfsg-0+deb8u1 で修正されました。これらの問題には、新しい Upstream バージョン 4.2.10 にアップグレードすることで対処します。これには、その他の変更とバグ修正も含まれています。この更新には、依存しているライブラリである ldb、talloc、tdb、tevent が、新しい Upstream バージョンへの更新も必要としました。

以下の URL を参照してください。

- https://www.samba.org/samba/latest_news.html#4.4.2
- https://www.samba.org/samba/history/samba-4.2.0.html

- https://www.samba.org/samba/history/samba-4.2.10.html

詳細(特に、新しいオプションとデフォルト設定)を確認できます。


Samba 3.6 と Samba 4.2 をサポートするために必要な大量のバックポート作業を行ってくれた Andreas Schneider 氏および Guenther Deschner 氏(Red Hat)、Stefan Metzmacher 氏および Ralph Boehme 氏(SerNet)、ならびに Aurelien Aptel 氏(SUSE)に感謝の意を表します。また、Samba と下層インフラストラクチャライブラリの更新の準備を行ってくれた Andrew Bartlett 氏(Catalyst)、Jelmer Vernooij 氏および Mathieu Parent 氏にも感謝の意を表します。

参考資料

https://security-tracker.debian.org/tracker/CVE-2015-5370

https://security-tracker.debian.org/tracker/CVE-2016-2110

https://security-tracker.debian.org/tracker/CVE-2016-2111

https://security-tracker.debian.org/tracker/CVE-2015-0005

https://security-tracker.debian.org/tracker/CVE-2016-2112

https://security-tracker.debian.org/tracker/CVE-2016-2113

https://security-tracker.debian.org/tracker/CVE-2016-2114

https://security-tracker.debian.org/tracker/CVE-2016-2115

https://security-tracker.debian.org/tracker/CVE-2016-2118

https://www.samba.org/samba/latest_news.html#4.4.2

https://www.samba.org/samba/history/samba-4.2.0.html

https://www.samba.org/samba/history/samba-4.2.10.html

https://packages.debian.org/source/wheezy/samba

https://packages.debian.org/source/jessie/samba

https://www.debian.org/security/2016/dsa-3548

プラグインの詳細

深刻度: High

ID: 90515

ファイル名: debian_DSA-3548.nasl

バージョン: 2.18

タイプ: local

エージェント: unix

公開日: 2016/4/14

更新日: 2021/1/11

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:samba, cpe:/o:debian:debian_linux:7.0, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2016/4/13

脆弱性公開日: 2016/4/12

参照情報

CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118

DSA: 3548