Badlock Scherheitsschwachstelle in Samba - CVE-2016-2118
Updated -
- Status
- Resolved
- Impact
- Important
Hintergrundinformationen
Danksagung
Betroffene Produkte
Die Auswirkung dieses Problems wurde von der Red Hat Product Security als Wichtig bewertet. Verwandte Schwachstellen im Bereich Moderat bis Kritisch sind beschrieben in Kritische Sicherheitsschwachstellen in Samba veröffentlicht am 12.April 2016 , und wurden ebenfalls öffentlich zugänglich gemacht. Zusätzliche Informationen zu Badlock finden Sie in Additional information on Badlock can be found in Badlock: SAMR und LSA Protokoll Man-in-the-Middle Angriff gegen Samba (CVE-2016-2118) .
Folgende Red Hat Produktversionen sind betroffen:
- Red Hat Enterprise Linux 4*
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Gluster Storage 3
*Sie benötigen eine aktive ELS Subskription um auf diesen Patch in RHEL 4 zuzugreifen. Bitte kontaktieren Sie Red Hat Sales oder Ihren entsprechenden Sales Representative, um zu erfahren, ob Ihr Account eine aktive ELS Subskription hat.
Was ist Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS)?
Beschreibung und Auswirkung des Angriffs
- Kritische Sicherheitsschwachstellen in Samba veröffentlicht am 12. April 2016 (CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118).
Das Gefahrenpotenzial verstehen
Für Kunden, die Samba als Domain-Mitglied in AD-Umgebung verwenden:
-
Festzustellen durch: 'security = ads' in der smb.conf Datei
- Wir empfehlen Ihnen zu samba3x (3.6) auf RHEL5 oder zu RHEL6/samba (3.6) oder zu RHEL7/samba (4.2) zu migrieren
- Migration erfolgt nicht automatisch, sie muss geplant werden, besonders um IDMAP, da es dort Änderungen in 3.0 -> 3.6 und 3.6 -> 4.x gab
Für Kunden, die Samba als Domain-Mitglied in NT-Umgebung verwenden:
-
Festzustellen durch: 'security = domain' in der smb.conf Datei
- Wir empfehlen Ihnen zu samba3x (3.6) auf RHEL5 oder zu RHEL6/samba (3.6) oder zu RHEL7/samba (4.2) zu migrieren
- Migration erfolgt nicht automatisch, sie muss geplant werden, besonders um IDMAP, da es dort Änderungen in 3.0 -> 3.6 und 3.6 -> 4.x gab
Für Kunden, die Samba als Datei-Server benutzen:
-
Festzustellen durch: 'security = user' oder 'security = ads' oder 'security = domain', oder 'security = standalone' und Freigaben, die in der smb.conf Datei definiert sind
- Wir empfehlen Ihnen zu samba3x (3.6) auf RHEL5 oder zu RHEL6/samba (3.6) oder zu RHEL7/samba (4.2) zu migrieren
- Migration erfolgt nicht automatisch, sie muss geplant werden, besonders um IDMAP, da es dort Änderungen in 3.0 -> 3.6 und 3.6 -> 4.x gab
-
-
- Wenigstens Samba Server sollten aktualisiert werden. Da Badlock ein Protokollfehler ist, können je nach Konfiguration der Samba-Infrastruktur sowohl die Server als auch die Clients betroffen sein. Red Hat Product Security empfiehlt den Kunden sowohl Server als auch Clients zu aktualisieren.
-
-
Diese Sicherheitsempfehlung verschärft einige Sicherheitsoptionen, die zur Konfiguration von Samba verwendet werden. Dies kann einer Konfiguration schaden, wenn ein Samba Server aktualisiert wird, der Client jedoch nicht. Es ist möglich zu früheren, unsichereren Optionen zurückzukehren, damit die Interoperatibiltät weiterhin möglich ist (zum Beispiel durch die Einstellung
allow dcerpc auth level connect = yesin dersmb.confDatei), aber Red Hat Product Security empfiehlt nachdrücklich, das nicht zu tun, da damit auch einige Angriffsvektoren wieder eingeführt werden.
-
Diese Sicherheitsempfehlung verschärft einige Sicherheitsoptionen, die zur Konfiguration von Samba verwendet werden. Dies kann einer Konfiguration schaden, wenn ein Samba Server aktualisiert wird, der Client jedoch nicht. Es ist möglich zu früheren, unsichereren Optionen zurückzukehren, damit die Interoperatibiltät weiterhin möglich ist (zum Beispiel durch die Einstellung
-
- Ja, wenn ein Admin-Benutzer mit einem Samba Server über einen nicht-sicheren Client kommuniziert oder er einen sicheren Client benutzt um mit einem unsicheren Samba Server zu kommunizieren, könnte ein Man-in-the-Middle Angreifer die Schwachstelle auf diese Art möglicherweise ausnutzen.
-
Schützt Verschlüsselung vor diesem MITM Angriff?
- Das SMB Protokoll entschlüsselt standardmäßig nur Anmeldeinformationen und Befehle, während Dateien in einfachem Text übertragen werden. Es wird empfohlen, dass in sicherheitsrelevanten und vertraulichen Szenarien Verschlüsselung verwendet wird um alle Kommunikationen zu schützen. Verschlüsselung wurde in Samba in Version 3.2 hinzugefügt, aber nur für Samba Clients. Microsoft hat Support für SMB Verschlüsselung zu SMB 3.0 in Windows 8 und Windows Server 2012 hinzugefügt. Dennoch schützen beide Verschlüsselungs-Typen nur Kommunikationen wie Dateiübertragungen, nachdem SMB-Verhandlung und Befehle abgeschlossen wurden. Diese Phase enthält die oben hervorgehobene Schwachstelle. Samba/SMB Verschlüsselung ist eine gute Übung, aber kein ausreichender Schutz vor dieser Schwachstelle.
-
- Red Hat aktualisiert Pakete (Samba, Samba3x, Samba4) für Samba Versionen 4.2, 4.1, 4.0, 3.6, & 3.0 in allen derzeit unterstützten Produkten, einschließlich notwendiger Abhängigkeiten wie IPA, OpenChange und Bibliotheken libtalloc, libtdb and libevent.
Updates für betroffene Produkte
| Red Hat Enterprise Linux 4 - Extended Lifecycle Support* | samba (v3.0) | RHSA-2016:0625 | |
| Red Hat Enterprise Linux 5 | samba (v3.0) | RHSA-2016:0621 | |
| Red Hat Enterprise Linux 5 | samba3x (v3.6) | RHSA-2016:0613 | |
| Red Hat Enterprise Linux 5.6 Long Life | samba (v3.0) | RHSA-2016:0623 | |
| Red Hat Enterprise Linux 5.6 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
| Red Hat Enterprise Linux 5.9 Long Life | samba (v3.0) | RHSA-2016:0623 | |
| Red Hat Enterprise Linux 5.9 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
| Red Hat Enterprise Linux 6 | samba (v3.6) | RHSA-2016:0611 | |
| Red Hat Enterprise Linux 6 | samba4 (v4.0) | RHSA-2016:0612 | |
| Red Hat Enterprise Linux 6.2 Fortgeschrittener Update-Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.2 Fortgeschrittener Update-Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.4 Fortgeschrittener Update-Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.4 Fortgeschrittener Update-Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.5 Fortgeschrittener Update-Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.5 Fortgeschrittener Update-Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.6 Erweiterter Update-Support | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.6 Erweiterter Update-Support | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 7 | samba (v4.2) | RHSA-2016:0612 | |
| Red Hat Enterprise Linux 7.1 Erweiterter Update-Support | samba (v4.1) | RHSA-2016:0618 | |
| Red Hat Gluster Storage 3 (EL6) | samba (v4.2) | RHSA-2016:0614 | |
| Red Hat Gluster Storage 3 (EL7) | samba (v4.2) | RHSA-2016:0614 |
*Eine aktive ELS Subskription ist erforderlich, um auf diesen Patch in RHEL 4 zuzugreifen. Bitte kontaktieren Sie Red Hat Sales oder Ihren entsprechenden Sales Representative um zu erfahren, ob Ihr Account eine aktive ELS Subskription hat.
Was ist Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS)?
**Eine aktive AUS Subskription ist erforderlich um auf diesen Patch in RHEL 6.X AUS zuzugreifen.
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase of over 48,000 articles and solutions.
Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.
