Falla di sicurezza Badlock in Samba - CVE-2016-2118
Updated -
- Status
- Resolved
- Impact
- Important
Informazioni supplementari
Riconoscimenti
Prodotti interessati
Questa vulnerabilità è stata classificata dal Red Hat Product Security come Importante . Altre vulnerabilità correlate che vanno da Moderate a critiche e riportate nelle Falle critiche di sicurezza in Samba rilasciate il 12 Aprila 2016 , sono state rese pubbliche. Informazioni aggiuntive sul Badlock sono disponibili in Badlock: Attacco di tipo man-in-the-middle dei protocolli LSA e SAMR in Samba (CVE-2016-2118) .
Sono interessate le seguenti versioni:
- Red Hat Enterprise Linux 4*
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Gluster Storage 3
*È necessaria una sottoscrizione attiva ELS per accedere a questo patch in RHEL 4. Contattare la sezione vendite di Red Hat, o il rappresentante specifico della tua area, per maggiori informazioni se il tuo account è sprovvisto di una sottoscrizione attiva ELS.
Cos'è il Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS)?
Descrizione e impatto
- Falle importanti sulla sicurezza in Samba rilasciate il 12-Aprile-2016 (CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118) .
Esposizione
Per i clienti che utilizzano Samba come membro del dominio in un ambiente AD:
-
Come rilevare: 'security = ads' in un file smb.conf
- È consigliato migrare a samba3x (3.6) su RHEL5, o migrare a RHEL6/samba (3.6), o migrare a RHEL7/samba (4.2)
- Il processo di migrazione non è automatico, è necessario eseguire una pianificazione corretta, in particolare con IDMAP, a causa di alcune modifiche in 3.0 -> 3.6 e 3.6 -> 4.x
Per i clienti che utilizzano Samba come membro del dominio in un ambiente NT:
-
Come rilevare: 'security = domain' in un file smb.conf
- È consigliato migrare a samba3x (3.6) su RHEL5, o migrare a RHEL6/samba (3.6), o migrare a RHEL7/samba (4.2)
- Il processo di migrazione non è automatico, è necessario eseguire una pianificazione corretta, in particolare con IDMAP, a causa di alcune modifiche in 3.0 -> 3.6 e 3.6 -> 4.x
Per i clienti che utilizzano Samba come file server:
-
Come rilevare: security = user' o 'security = ads' o 'security = domain', o 'security = standalone' e condivisioni definite in un file smb.conf
- È consigliato migrare a samba3x (3.6) su RHEL5, o migrare a RHEL6/samba (3.6), o migrare a RHEL7/samba (4.2)
- Il processo di migrazione non è automatico, è necessario eseguire una pianificazione corretta, in particolare con IDMAP, a causa di alcune modifiche in 3.0 -> 3.6 e 3.6 -> 4.x
-
-
- È consigliato aggiornare almeno i server Samba. Poichè Badlock è una falla che riguarda il protocollo, in base alla configurazione dell'infrastruttura di Samba, sia i server che i client possono essere interessati a questa vulnerabilità. Red Hat Product Security consiglia ai propri utenti di aggiornare sia i client che i server.
-
-
Questa security advisory limita alcune delle opzioni di sicurezza usate per configurare Samba. Ciò può impattare negativamente sulle configurazioni quando un server Samba viene aggiornato senza aggiornare il client. È possibile implementare le opzioni più vecchie e meno sicure per continuare ad avere una certa interoperabilità (per esempio
impostando `allow dcerpc auth level connect = yes`nel file`smb.conf`),tuttavia Red Hat Product Security consiglia vivamente di non eseguire questa operazione poichè, così facendo, è possibile esporsi nuovamente ad alcuni degli attacchi precedentemente risolti.
-
Questa security advisory limita alcune delle opzioni di sicurezza usate per configurare Samba. Ciò può impattare negativamente sulle configurazioni quando un server Samba viene aggiornato senza aggiornare il client. È possibile implementare le opzioni più vecchie e meno sicure per continuare ad avere una certa interoperabilità (per esempio
-
- Si poichè se un utente amministrativo comunica con un server Samba usando un client non-sicuro, o utilizza un client sicuro per comunicare con un server Samba non sicuro, un aggressore di tipo man-in-the-middle sarà in grado di sfruttare questo tipo di vulnerabilità.
-
La cifratura è in grado di proteggermi da questo attacco MITM?
- Per impostazione predefinita il protocollo SMB cifra solo le credenziali e i comandi, mentre il trasferimento dei file avviene in testo semplice. Per proteggere tutte le comunicazioni è consigliato utilizzare un sistema di cifratura ogni qualvolta si è in presenza di informazioni riservate. La cifratura è stata introdotta con la versione 3.2 di Samba, ma solo per i client di Samba. Microsoft ha implementato il supporto per la cifratura SMB per SMB 3.0 in Windows 8 e Windows Server 2012. Tuttavia questi due tipi di cifratura proteggono solo le comunicazioni, come ad esempio il trasferimento dei file, dopo aver completato i comandi e la negoziazione SMB. Questa è la fase più delicata durante la quale è possibile sfruttare la vulnerabilità sopra indicata. La cifratura Samba/SMB è un buon inizio ma non è sufficiente per una protezione contro questo tipo di vulnerabilità.
-
- Red Hat è in procinto di aggiornare i pacchetti (samba, samba3x, samba4) relativi a Samba 4.2, 4.1, 4.0 su tutti i prodotti supportati, incluso le dipendenze li dove necessario, ad esempio IPA, OpenChange e libraries libtalloc, libtdb e libevent.
Aggiornamenti per prodotti interessati
| Red Hat Enterprise Linux 4 - Extended Lifecycle Support* | samba (v3.0) | RHSA-2016:0625 | |
| Red Hat Enterprise Linux 5 | samba (v3.0) | RHSA-2016:0621 | |
| Red Hat Enterprise Linux 5 | samba3x (v3.6) | RHSA-2016:0613 | |
| Red Hat Enterprise Linux 5.6 Long Life | samba (v3.0) | RHSA-2016:0623 | |
| Red Hat Enterprise Linux 5.6 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
| Red Hat Enterprise Linux 5.9 Long Life | samba (v3.0) | RHSA-2016:0623 | |
| Red Hat Enterprise Linux 5.9 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
| Red Hat Enterprise Linux 6 | samba (v3.6) | RHSA-2016:0611 | |
| Red Hat Enterprise Linux 6 | samba4 (v4.0) | RHSA-2016:0612 | |
| Red Hat Enterprise Linux 6.2 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.2 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.4 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.4 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.5 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.5 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.6 Extended Update Support | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.6 Extended Update Support | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 7 | samba (v4.2) | RHSA-2016:0612 | |
| Red Hat Enterprise Linux 7.1 Extended Update Support | samba (v4.1) | RHSA-2016:0618 | |
| Red Hat Gluster Storage 3 (EL6) | samba (v4.2) | RHSA-2016:0614 | |
| Red Hat Gluster Storage 3 (EL7) | samba (v4.2) | RHSA-2016:0614 |
*È necessaria una sottoscrizione attiva ELS per accedere a questo patch in RHEL 4. Contattare la sezione vendite di Red Hat o il rappresentante specifico della tua area per maggiori informazioni, se il tuo account è sprovvisto di una sottoscrizione attiva ELS.
Cos'è il Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS)?
**È necessaria una sottoscrizione attiva AUS per accedere a questo patch in RHEL 6.X AUS.
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase of over 48,000 articles and solutions.
Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.
