Samba에서 Badlock 보안 취약점 - CVE-2016-2118
갱신됨
이 정보가 도움이 되었나요?
배경 정보
감사의 말
영향을 받는 제품
본 문제는 Red Hat 제품 보안팀에 의해 중요한 보안 영향을 미치는 것으로 평가되고 있습니다. Samba에서의 중요한 보안 취약점에 설명된 (2016년 4월 12일에 게재) 보통 영향에서 심각한 영향을 미치는 것으로 평가되는 기타 관련 취약점도 공개되어 있습니다. Badlock에 대한 추가 정보는 Badlock: Samba에서의 SAMR 및 LSA 프로토콜 중간 가로채기 공격 (CVE-2016-2118)에서 확인하실 수 있습니다. .
영향을 받는 Red Hat 제품 버전은 다음과 같습니다:
- Red Hat Enterprise Linux 4*
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Gluster Storage 3
*RHEL 4에서 이러한 패치에 액세스하려면 활성 ELS 서브스크립션이 필요합니다. 사용 계정에 활성 ELS 서브스크립션이 없을 경우 보다 자세한 내용은 Red Hat 영업팀 또는 해당 영업 담당자에게 문의하시기 바랍니다.
Red Hat Enterprise Linux ELS (Extended Life Cycle Support) 애드온은 무엇입니까?
공격 내용 및 영향
- Samba에서의 중요한 보안 취약점 (2016년 4월 12일에 게재) (CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118).
취약점 노출 관련 이해 사항
AD 환경에서 도메인 구성원으로 Samba를 사용하는 고객의 경우:
-
검색 방법: 'security = ads' (smb.conf 파일)
- RHEL5에서 samba3x (3.6)로 마이그레이션하거나 RHEL6/samba (3.6) 또는 RHEL7/samba (4.2)로 마이그레이션할 것을 권장합니다
- 마이그레이션은 자동으로 진행되지 않으므로 미리 계획해 두어야 합니다. (특히 IDMAP 경우 3.0 -> 3.6 및 3.6 -> 4.x으로 변경됨)
NT 환경에서 도메인 구성원으로 Samba를 사용하는 고객의 경우:
-
검색 방법: 'security = domain' (smb.conf 파일)
- RHEL5에서 samba3x (3.6)로 마이그레이션하거나 RHEL6/samba (3.6) 또는 RHEL7/samba (4.2)로 마이그레이션할 것을 권장합니다
- 마이그레이션은 자동으로 진행되지 않으므로 미리 계획해 두어야 합니다. (특히 IDMAP 경우 3.0 -> 3.6 및 3.6 -> 4.x으로 변경됨)
파일 서버로 Samba를 사용하는 고객의 경우:
-
검색 방법: 'security = user' 또는 'security = ads' 또는 'security = domain' 또는 'security = standalone' 및 공유 (smb.conf 파일에 정의)
- RHEL5에서 samba3x (3.6)로 마이그레이션하거나 RHEL6/samba (3.6) 또는 RHEL7/samba (4.2)로 마이그레이션할 것을 권장합니다
- 마이그레이션은 자동으로 진행되지 않으므로 미리 계획해 두어야 합니다. (특히 IDMAP 경우 3.0 -> 3.6 및 3.6 -> 4.x으로 변경됨)
-
-
- 최소한 Samba 서버를 업데이트해야 합니다. Badlock은 프로토콜 관련 결함이기 때문에 Samba 인프라 설정에 따라 서버 및 클라이언트 모두 영향을 받을 수 있습니다. Red Hat 제품 보안팀은 서버 및 클라이언트 모두를 업데이트할 것을 권장합니다.
-
-
이 보안 권고는 Samba 설정을 위해 사용된 일부 보안 옵션에 제한되어 있습니다. 따라서 Samba 서버를 업데이트하지만 클라이언트를 업데이트하지 않을 경우 설정을 손상시킬 수 있습니다. 상호 운용성을 지속하기 위해 (예:
smb.conf 파일에서 allow dcerpc auth level connect = yes를
설정)이전의 오래된 비보안
옵션으로 롤백할 수 있지만 이는 공격 벡터에 다시 노출 될 수 있으므로 Red Hat 제품 보안팀은 이러한 방법을 사용하는 것을 권장하지 않습니다.
-
이 보안 권고는 Samba 설정을 위해 사용된 일부 보안 옵션에 제한되어 있습니다. 따라서 Samba 서버를 업데이트하지만 클라이언트를 업데이트하지 않을 경우 설정을 손상시킬 수 있습니다. 상호 운용성을 지속하기 위해 (예:
-
- 예. 관리자가 비보안 클라이언트를 사용하여 Samba 서버와 통신하거나 보안 클라이언트를 사용하여 비보안 Samba 서버와 통신할 경우 중간 가로채기 공격자가 이 옵션을 사용하여 결함을 악용할 수 있습니다.
-
MITM 공격에 대응하기 위해 암호화하는 것이 보안 방법이 될 수 있습니까?
- 파일을 일반 텍스트로 전송하는 동안 SMB 프로토콜은 기본값으로만 인증 정보 및 명령을 암호화합니다. 보안 및 개인 정보 보호 관련 중요 상황에서 모든 통신을 보안하기 위해 암호화를 사용하는 것이 좋습니다. 암호화는 Samba 3.2 버전에 추가되어 있지만 Samba 클라이언트 용으로 제한됩니다. Microsoft는 Windows 8 및 Windows Server 2012에서 SMB 3.0에 SMB 암호화 지원을 추가했습니다. 하지만 이러한 암호 유형 모두 파일 전송과 같은 통신만을 보안하고 SMB 협상 및 명령을 실행한 후 작동합니다. 이러한 단계에는 위의 취약점이 포함되어 있기 때문에 Samba/SMB 암호화는 좋은 보안 방법이지만 취약점에 대한 보안 방법으로는 충분하지 않습니다.
-
- Red Hat은 IPA, OpenChange, libraries libtalloc, libtdb 및 libevent와 같은 종속 패키지를 포함하여 현재 지원되는 모든 제품에 대해 Samba 4.2, 4.1, 4.0, 3.6, 3.0 버전의 패키지 (samba, samba3x, samba4)를 업데이트하고 있습니다.
영향 받는 제품 업데이트
Red Hat Enterprise Linux 4 - Extended Lifecycle Support* | samba (v3.0) | RHSA-2016:0625 | |
Red Hat Enterprise Linux 5 | samba (v3.0) | RHSA-2016:0621 | |
Red Hat Enterprise Linux 5 | samba3x (v3.6) | RHSA-2016:0613 | |
Red Hat Enterprise Linux 5.6 Long Life | samba (v3.0) | RHSA-2016:0623 | |
Red Hat Enterprise Linux 5.6 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
Red Hat Enterprise Linux 5.9 Long Life | samba (v3.0) | RHSA-2016:0623 | |
Red Hat Enterprise Linux 5.9 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
Red Hat Enterprise Linux 6 | samba (v3.6) | RHSA-2016:0611 | |
Red Hat Enterprise Linux 6 | samba4 (v4.0) | RHSA-2016:0612 | |
Red Hat Enterprise Linux 6.2 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.2 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.4 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.4 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.5 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.5 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.6 Extended Update Support | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.6 Extended Update Support | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 7 | samba (v4.2) | RHSA-2016:0612 | |
Red Hat Enterprise Linux 7.1 Extended Update Support | samba (v4.1) | RHSA-2016:0618 | |
Red Hat Gluster Storage 3 (EL6) | samba (v4.2) | RHSA-2016:0614 | |
Red Hat Gluster Storage 3 (EL7) | samba (v4.2) | RHSA-2016:0614 |
*RHEL 4에서 이러한 패치에 액세스하려면 활성 ELS 서브스크립션이 필요합니다. 사용 계정에 활성 ELS 서브스크립션이 없을 경우 보다 자세한 내용은 Red Hat 영업팀 또는 영업 담당자에게 문의하시기 바랍니다.
Red Hat Enterprise Linux ELS (Extended Life Cycle Support) 애드온은 무엇입니까?
**RHEL 6.X AUS에서 이러한 패치에 액세스하려면 활성 AUS 서브스크립션이 필요합니다.
Comments