Défaut de sécurité Badlock dans Samba - CVE-2016-2118
Mis à jour
Est-ce que cette infomation vous a été utile ?
Informations générales
Remerciements
Produits concernés
Ce problème est considéré comme ayant un impact classifié comme étant Important par Red Hat Product Security. D'autres vulnérabilités, classifiées Critical à Moderate, et décrites dans Défaut de sécurité de Samba publié le 12 avril 2016 , ont également été rendues publiques. Vous trouverez des informations supplémentaires sur Badlock dans Badlock: SAMR and LSA protocol man-in-the-middle attack against Samba (CVE-2016-2118) .
Les versions de produits Red Hat suivants sont concernés :
- Red Hat Enterprise Linux 4*
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Gluster Storage 3
*Un abonnement ELS actif est exigé pour pouvoir accéder à ce correctif dans RHEL 4. Veuillez contacter l'équipe de vente de Red Hat ou bien, votre représentant commercial particulier pour obtenir plus d'informations si votre compte n'a pas d'abonnement ELS actif.
Qu'est-ce que Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS) ?
Description et impact de l'attaque
- Défauts de sécurité classifiés importants parus le 12 avril 2016 (CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118).
Exposition
Pour les clients qui utilisent Samba en tant que membre de domaine dans un environnement AD :
-
Comment détecter : 'security = ads' dans le fichier smb.conf ?
- Nous vous conseillons de migrer à samba3x (3.6) sur RHEL5 ou RHEL6/samba (3.6), ou encore, RHEL7/samba (4.2)
- La migration n'est pas automatique, elle a besoin d'être planifiée, particulièrement autour d'IDMAP car il y a eu des changements dans 3.0 -> 3.6 et 3.6 -> 4.x
Pour les clients qui utilisent Samba en tant que membre de domaine dans un environnement NT :
-
Comment détecter : 'security = domain' dans le fichier smb.conf ?
- Nous vous conseillons de migrer à samba3x (3.6) sur RHEL5 ou RHEL6/samba (3.6), ou encore, RHEL7/samba (4.2)
- La migration n'est pas automatique, elle a besoin d'être planifiée, particulièrement autour d'IDMAP car il y a eu des changements dans 3.0 -> 3.6 et 3.6 -> 4.x
Pour les clients qui utilisent Samba comme serveur de fichiers :
-
Comment détecter : 'security = user' ou 'security = ads' ou 'security = domain', ou 'security = standalone' et les partitions définies dans le fichier smb.conf
- Nous vous conseillons de migrer à samba3x (3.6) sur RHEL5 ou RHEL6/samba (3.6), ou encore, RHEL7/samba (4.2)
- La migration n'est pas automatique, elle a besoin d'être planifiée, particulièrement autour d'IDMAP car il y a eu des changements dans 3.0 -> 3.6 et 3.6 -> 4.x
-
-
- La moindre des choses est de mettre les serveurs Samba à jour. Comme Badlock est une défaillance de protocole, les serveurs et les clients à la fois peuvent être affectés, selon la configuration de l'infrastructure de Samba. Red Hat Product Security conseille à ses clients de mettre à jour les serveurs et les clients à la fois.
-
-
Cette alerte de sécurité resserre certaines options de sécurité utilisées pour configurer Samba. Cela peut casser les configurations quand le serveur Samba est mis à jour, et que le client ne l'est pas. Il est possible de restaurer les anciennes options insécurisées pour continuer l'intéropérabilité, (par exemple, en définissant
allow dcerpc auth level connect = yes
dans le fichiersmb.conf
), mais Red Hat Product Security ne vous le conseille pas car cela introduit à nouveau les vecteurs d'attaque.
-
Cette alerte de sécurité resserre certaines options de sécurité utilisées pour configurer Samba. Cela peut casser les configurations quand le serveur Samba est mis à jour, et que le client ne l'est pas. Il est possible de restaurer les anciennes options insécurisées pour continuer l'intéropérabilité, (par exemple, en définissant
-
- Oui, si un administrateur communique avec un serveur Samba en utilisant un client non sécurisé, ou s'il utilise un client sécurisé pour communiquer avec un serveur Samba non sécurisé, un attaquant peut potentiellement utiliser cela pour exploiter la défaillance.
-
L'encodage me protégera-t-il contre une attaque MITM ?
- Le protocole SMB, par défaut, crypte uniquement les informations d'identification et décide quels fichiers sont transférés en format de texte brut. Il est recommandé que dans la sécurité et dans les scénarios privés sensibles, l'encodage soit utilisé pour protéger toutes les communications. L'encodage a été ajouté à Samba dans la version 3.2, mais uniquement pour les clients Samba. Microsoft a ajouté un support d'encodage SMB à SMB 3.0 dans Windows 8 et dans Windows Server 2012. Toutefois, ces deux types d'encodage ne protègent que les communications comme les transferts de fichiers, une fois que la négociation SMB et que les commandes sont complétées. C'est cette phase qui contient la vulnérabilité mise en évidence ci-dessus. L'encodage Samba/SMB est une bonne pratique, mais n'est pas suffisant pour protéger contre cette vulnérabilité.
-
- Red Hat est entrain mettre à jour les paquets (samba, samba3x, samba4) pour les versions Samba 4.2, 4.1, 4.0, 3.6, & 3.0 sur tous les produits actuellement pris en charge, y compris les dépendances, si nécessaire, comme IPA, OpenChange, et les bibliothèques libtalloc, libtdb et libevent.
Mise à jour des produits concernés
Red Hat Enterprise Linux 4 - Extended Lifecycle Support* | samba (v3.0) | RHSA-2016:0625 | |
Red Hat Enterprise Linux 5 | samba (v3.0) | RHSA-2016:0621 | |
Red Hat Enterprise Linux 5 | samba3x (v3.6) | RHSA-2016:0613 | |
Red Hat Enterprise Linux 5.6 Long Life | samba (v3.0) | RHSA-2016:0623 | |
Red Hat Enterprise Linux 5.6 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
Red Hat Enterprise Linux 5.9 Long Life | samba (v3.0) | RHSA-2016:0623 | |
Red Hat Enterprise Linux 5.9 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
Red Hat Enterprise Linux 6 | samba (v3.6) | RHSA-2016:0611 | |
Red Hat Enterprise Linux 6 | samba4 (v4.0) | RHSA-2016:0612 | |
Red Hat Enterprise Linux 6.2 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.2 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.4 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.4 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.5 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.5 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.6 Extended Update Support | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.6 Extended Update Support | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 7 | samba (v4.2) | RHSA-2016:0612 | |
Red Hat Enterprise Linux 7.1 Extended Update Support | samba (v4.1) | RHSA-2016:0618 | |
Red Hat Gluster Storage 3 (EL6) | samba (v4.2) | RHSA-2016:0614 | |
Red Hat Gluster Storage 3 (EL7) | samba (v4.2) | RHSA-2016:0614 |
*Un abonnement ELS actif est requis pour accéder à ce correctif dans RHEL 4. Veuillez contacter l'équipe de vente de Red Hat ou bien, votre représentant commercial particulier pour obtenir plus d'informations si votre compte n'a pas d'abonnement ELS actif.
Qu'est-ce que Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS) ?
*Un abonnement ELS actif est exigé pour pouvoir accéder à ce correctif dans RHEL 6.X AUS.
Comments