Debians sikkerhedsbulletin
DSA-3548-1 samba -- sikkerhedsopdatering
- Rapporteret den:
- 13. apr 2016
- Berørte pakker:
- samba
- Sårbar:
- Ja
- Referencer i sikkerhedsdatabaser:
- I Mitres CVE-ordbog: CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118.
- Yderligere oplysninger:
-
Flere sårbarheder er opdaget i Samba, en SMB/CIFS-server til filer, print- og login til Unix. Projektet Common Vulnerabilities and Exposures har registreret følgende problemer:
- CVE-2015-5370
Jouni Knuutinen fra Synopsys opdagede fejl i koden til Samba DCE-RPC, hvilke kunne føre til lammelsesangreb (nedbrud og højt CPU-forbrug) og manden i midten-angreb.
- CVE-2016-2110
Stefan Metzmacher fra SerNet og Samba Team opdagede at funktionsforhandlingen i NTLMSSP ikke beskyttede mod nedgraderingsangreb.
- CVE-2016-2111
Når Samba er opsat som domænecontroller, tillod den at fjernangribere kunne forfalske computernavnet hørende til en sikker kanals endpoint, og få adgang til følsomme sessionsoplysninger. Fejlen svarer til sårbarheden CVE-2015-0005 vedrørende Windows, opdaget af Alberto Solino fra Core Security.
- CVE-2016-2112
Stefan Metzmacher fra SerNet og Samba Team opdagede at en manden i midten-angriber kunne nedgradere LDAP-forbindelser til at undgå integritetsbeskyttelse.
- CVE-2016-2113
Stefan Metzmacher fra SerNet og Samba Team opdagede at manden i midten-angreb var mulige ved klientudløse LDAP-forbindelser og ncacn_http-forbindelser.
- CVE-2016-2114
Stefan Metzmacher fra SerNet og Samba Team opdagede at Samba ikke håndhævede krævet smb-signering, selv om det eksplicit er opsat.
- CVE-2016-2115
Stefan Metzmacher fra SerNet og Samba Team opdagede at SMB-forbindelser til IPC-trafik ikke var integritetsbeskyttede.
- CVE-2016-2118
Stefan Metzmacher fra SerNet og Samba Team opdagede at en manden i midten-angriber kunne opsnappe enhver DCERPC-trafik mellem en klient og en server, med det formål at udgive sig for at være klienten, og dermed få adgang til de samme rettigheder, som den autentificerede brugerkonto.
I den gamle stabile distribution (wheezy), er disse problemer rettet i version 2:3.6.6-6+deb7u9. Den gamle stabile distribution er ikke påvirket af CVE-2016-2113 og CVE-2016-2114.
I den stabile distribution (jessie), er disse problemer rettet i version 2:4.2.10+dfsg-0+deb8u1. Problemerne blev løst ved at opgradere til den nye opstrømsversion 4.2.10, som indeholder yderligere ændringer og fejlrettelser. De afhængige biblioteker ldb, talloc, tdb og tevent var det også nødvendigt at opgradere til nye opstrømsversioner i forbindelse med denne opdatering.
I den ustabile distribution (sid), er disse problemer rettet i version 2:4.3.7+dfsg-1.
For flere oplysninger (særligt vedrørende nye indstillingsmuligheder og standardværdier), se:
- https://www.samba.org/samba/latest_news.html#4.4.2
- https://www.samba.org/samba/history/samba-4.2.0.html
- https://www.samba.org/samba/history/samba-4.2.10.html
Tak til Andreas Schneider og Guenther Deschner (Red Hat), Stefan Metzmacher og Ralph Boehme (SerNet) samt Aurelien Aptel (SUSE) for det store tilbageførelsesarbejde, der var krævet for at understøtte Samba 3.6 og Samba 4.2, samt Andrew Bartlett (Catalyst), Jelmer Vernooij og Mathieu Parent for deres hjælp med at forberede opdateringer af Samba og de underliggende infrastrukturbiblioteker.
Vi anbefaler at du opgraderer dine samba-pakker.
- CVE-2015-5370