Debians sikkerhedsbulletin

DSA-3548-1 samba -- sikkerhedsopdatering

Rapporteret den:
13. apr 2016
Berørte pakker:
samba
Sårbar:
Ja
Referencer i sikkerhedsdatabaser:
I Mitres CVE-ordbog: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118.
Yderligere oplysninger:

Flere sårbarheder er opdaget i Samba, en SMB/CIFS-server til filer, print- og login til Unix. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:

  • CVE-2015-5370

    Jouni Knuutinen fra Synopsys opdagede fejl i koden til Samba DCE-RPC, hvilke kunne føre til lammelsesangreb (nedbrud og højt CPU-forbrug) og manden i midten-angreb.

  • CVE-2016-2110

    Stefan Metzmacher fra SerNet og Samba Team opdagede at funktionsforhandlingen i NTLMSSP ikke beskyttede mod nedgraderingsangreb.

  • CVE-2016-2111

    Når Samba er opsat som domænecontroller, tillod den at fjernangribere kunne forfalske computernavnet hørende til en sikker kanals endpoint, og få adgang til følsomme sessionsoplysninger. Fejlen svarer til sårbarheden CVE-2015-0005 vedrørende Windows, opdaget af Alberto Solino fra Core Security.

  • CVE-2016-2112

    Stefan Metzmacher fra SerNet og Samba Team opdagede at en manden i midten-angriber kunne nedgradere LDAP-forbindelser til at undgå integritetsbeskyttelse.

  • CVE-2016-2113

    Stefan Metzmacher fra SerNet og Samba Team opdagede at manden i midten-angreb var mulige ved klientudløse LDAP-forbindelser og ncacn_http-forbindelser.

  • CVE-2016-2114

    Stefan Metzmacher fra SerNet og Samba Team opdagede at Samba ikke håndhævede krævet smb-signering, selv om det eksplicit er opsat.

  • CVE-2016-2115

    Stefan Metzmacher fra SerNet og Samba Team opdagede at SMB-forbindelser til IPC-trafik ikke var integritetsbeskyttede.

  • CVE-2016-2118

    Stefan Metzmacher fra SerNet og Samba Team opdagede at en manden i midten-angriber kunne opsnappe enhver DCERPC-trafik mellem en klient og en server, med det formål at udgive sig for at være klienten, og dermed få adgang til de samme rettigheder, som den autentificerede brugerkonto.

I den gamle stabile distribution (wheezy), er disse problemer rettet i version 2:3.6.6-6+deb7u9. Den gamle stabile distribution er ikke påvirket af CVE-2016-2113 og CVE-2016-2114.

I den stabile distribution (jessie), er disse problemer rettet i version 2:4.2.10+dfsg-0+deb8u1. Problemerne blev løst ved at opgradere til den nye opstrømsversion 4.2.10, som indeholder yderligere ændringer og fejlrettelser. De afhængige biblioteker ldb, talloc, tdb og tevent var det også nødvendigt at opgradere til nye opstrømsversioner i forbindelse med denne opdatering.

I den ustabile distribution (sid), er disse problemer rettet i version 2:4.3.7+dfsg-1.

For flere oplysninger (særligt vedrørende nye indstillingsmuligheder og standardværdier), se:

Tak til Andreas Schneider og Guenther Deschner (Red Hat), Stefan Metzmacher og Ralph Boehme (SerNet) samt Aurelien Aptel (SUSE) for det store tilbageførelsesarbejde, der var krævet for at understøtte Samba 3.6 og Samba 4.2, samt Andrew Bartlett (Catalyst), Jelmer Vernooij og Mathieu Parent for deres hjælp med at forberede opdateringer af Samba og de underliggende infrastrukturbiblioteker.

Vi anbefaler at du opgraderer dine samba-pakker.