Samba多個安全漏洞通告
發布時間 2020-07-050x00 漏洞概述
產品 |
CVE ID |
類 型 |
漏洞等級 |
遠程利用 |
影響范圍 |
Samba |
CVE-2020-10730 |
|
中危 |
是 |
Samba >= 4.5.0 |
CVE-2020-10745 |
|
高危 |
是 |
Samba >= 4.0.0 |
|
CVE-2020-10760 |
|
中危 |
是 |
Samba >= 4.5.0 |
|
CVE-2020-14303 |
|
高危 |
是 |
Samba >= 4.0.0 |
0x01 漏洞詳情
2020年7月3日,Samba官方發布安全公告,修復四個安全漏洞CVE-2020-10730,CVE-2020-10745,CVE-2020-10760和CVE-2020-14303,攻擊者可利用這些漏洞攻擊未更新的系統,
SMB(Server Message Block)又稱CIFS,是一種應用層網絡傳輸協議,主要功能是共享計算機文件、打印機、串行端口和通訊等資源。同時Samba可在Windows與UNIX系列OS之間搭起一座橋梁。Samba軟件是許多服務以及協議的實現,其包括TCP/IP上的NetBIOS、SMB、CIFS等協議。
最新版本的Samba4.10.17、4.11.11和4.12.4已修復了以上四個漏洞。
CVE-2020-10730
該漏洞是將LDAP控件“ ASQ”和“ VLV”結合在一起的客戶端可能導致取消引用NULL指針,并且與LDAP paged_results功能的進一步結合可以在Samba的AD DC LDAP服務器中實現利用?!?
該漏洞的嚴重等級為“中”,CVSS評分為6.5。
CVE-2020-10745
該漏洞是通過TCP/IP名稱解析和DNS數據包(可以作為UDP請求提供)壓縮對對NetBIOS的響應可能會被濫用,從而消耗Samba AD DC上過多的CPU(僅)。TCP/IP名稱解析協議上的NetBIOS與DNS格式相同,并且Samba的打包代碼均使用DNS名稱壓縮。
該漏洞的嚴重等級為“高”,評分為7.5。
CVE-2020-10760
此外,第三個更新修復了Samba AD DC Global Catalog中釋放后可利用的LDAP漏洞CVE-2020-10760,其中包括paged_results和VLV控件。Samba4.5和更高版本使用了VLV-虛擬列表視圖,Samba4.10及更高版本使用類似的代碼重新實現了paged_results控件。
該漏洞的嚴重等級為“中”,CVSS評分為6.5。
CVE-2020-14303
此更新解決了Samba AD DC nbtd中的Empty UDP數據包導致的DoS漏洞,一旦Samba 4.0中的AD DC NBT服務器收到到端口137的空(0長度)UDP數據包,可導致死循環,TCP/IP上的NetBIOS名稱解析協議作為UDP數據包在端口137上實現。
該漏洞的嚴重等級為“ 高”,評分為7.5。
0x02 處置建議
目前廠商已發布補丁,下載鏈接:https://www.samba.org/samba/security/。建議盡快更新到最新的版本,并做好備份。
臨時措施:
NBT服務器(UDP端口137)是nmbd在文件服務器中配置中,它不受此漏洞的影響。但是Samba作為AD DC運行時,可禁用NBT服務器“disable netbios=yes”來緩解對DNS服務器和NBT服務器的攻擊。
0x03 相關新聞
https://www.us-cert.gov/ncas/current-activity/2020/07/03/samba-releases-security-updates
0x04 參考鏈接
https://www.samba.org/samba/security/CVE-2020-10730.html
https://www.samba.org/samba/security/CVE-2020-10745.html
https://www.samba.org/samba/security/CVE-2020-10760.html
https://www.samba.org/samba/security/CVE-2020-14303.html
0x05 時間線
2020-07-03 Samba官方發布安全公告
2020-07-05 VSRC發布漏洞通告