Рекомендация Debian по безопасности

DSA-3548-1 samba -- обновление безопасности

Дата сообщения:
13.04.2016
Затронутые пакеты:
samba
Уязвим:
Да
Ссылки на базы данных по безопасности:
В каталоге Mitre CVE: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118.
Более подробная информация:

В Samba, файловом сервере, сервере печати и аутентификации SMB/CIFS для Unix, было обнаружено несколько уязвимостей. Проект Common Vulnerabilities and Exposures определяет следующие проблемы:

  • CVE-2015-5370

    Йоуни Кнуутинен из Synopsys обнаружил уязвимости в коде DCE-RPC, которые могут приводить к отказу в обслуживании (аварийные завершения работы и чрезмерное потребление ресурсов ЦП) и атакам по принципу человек-в-середине.

  • CVE-2016-2110

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что согласование опций NTLMSSP не защищает от атак по снижению безопасности.

  • CVE-2016-2111

    Если Samba настроена на использование в качестве контроллера домена, то она позволяет удалённым злоумышленника подделать компьютерное имя оконечного устройства безопасного канала, а также получить чувствительную информацию о сессии. Эта уязвимость соответствует той же уязвимости, что и CVE-2015-0005 для Windows, обнаруженной Альберто Солино из Core Security.

  • CVE-2016-2112

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что злоумышленник, выполняющий атаку по принципу человек-в-середине, может снизить версию протокола LDAP-соединений для предотвращения использования защиты целостности.

  • CVE-2016-2113

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что на клиентскую часть, инициирующую соединения LDAP и ncacn_http, можно осуществлять атаки по принципу человек-в-середине.

  • CVE-2016-2114

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что Samba не требует использования необходимого подписывания smb даже в случае, когда это явно требуется настройками.

  • CVE-2016-2115

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что в SMB-соединениях для трафика IPC отсутствует защита целостности данных.

  • CVE-2016-2118

    Штефан Метцмахер из SerNet и команда Samba обнаружили, что злоумышленник, выполняющий атаку по принципу человек-в-середине, может перехватывать любой DCERPC-трафик между клиентом и сервером с целью выдать себя за клиента и получить те же права доступа, что и аутентифицированный пользователь.

В предыдущем стабильном выпуске (wheezy) эти проблемы были исправлены в версии 2:3.6.6-6+deb7u9. Предыдущий стабильный выпуск не подвержен CVE-2016-2113 и CVE-2016-2114.

В стабильном выпуске (jessie) эти проблемы были исправлены в версии 2:4.2.10+dfsg-0+deb8u1. Указанные проблемы были решены путём обновления до новой версии из основной ветки разработки, 4.2.10, которая также включает в себя другие изменения и исправления ошибок. Зависимые библиотеки ldb, talloc, tdb и tevent, тоже требуется обновить до новых версий из основной ветки разработки.

В нестабильном выпуске (sid) эти проблемы были исправлены в версии 2:4.3.7+dfsg-1.

За дополнительной информацией обращайтесь к

(в частности, для получения информации о новых опциях и настройках по умолчанию).

Хотелось бы поблагодарить Андреаса Шнайдера и Гюнтера Дешнера (Red Hat), Штефана Метцмахера и Ральфа Бёме (SerNet) и Аутериена Аптэля (SUSE) за серьёзную работу по обратному переносу исправлений в Samba 3.6 и Samba 4.2, а также Эндрю Бартета (Catalyst), Джелмера Вернойя и Матьё Парена за их помощь в подготовке обновлений Samba и библиотек для используемой ею инфраструктуры.

Рекомендуется обновить пакеты samba.