Falha de segurança Badlock no Samba - CVE-2016-2118
Informações Gerais
Agradecimentos
Produtos Impactados
Este problema foi classificado pela equipe do Red Hat Product Security, como tendo importante impacto na segurança . Outras vulnerabilidades, variando entre moderada à crítica, descritas na Falha de Segurança Crítica no Samba, publicada em 12 de abril de 2016, também tornaram-se públicas. Informações adicionais sobre o Badlock pode ser encontrado em Badlock: protocolos SAMR e LSA ataque man-in-the-middle contra o Samba (CVE-2016-2118) .
As seguintes versões e produtos da Red Hat foram impactados:
- Red Hat Enterprise Linux 4*
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Gluster Storage 3
*Uma subscrição de ELS ativa é necessária para ter acesso a esta correção no RHEL 4. Favor entrar em contato com a equipe de vendas da Red Hat ou seu representante de vendas para mais informações, caso sua conta não tiver uma subscrição de ELS ativa.
O que é o Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS)?
Descrição e impacto do ataque
- Falha de Segurança Crítica no Samba publicada em 12 de abril de 2016 (CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118).
Compreendendo a exposição
Para clientes utilizando Samba como um membro de domínio em um ambiente AD:
-
Como detectar: 'security = ads' no arquivo smb.conf
- Recomendamos migrar para samba3x (3.6) no RHEL5 ou migrar para RHEL6/samba (3.6), ou migrar para RHEL7/samba (4.2)
- A migração não é automática e precisa ser planejada, particularmente em relação ao IDMAP devido às mudanças no 3.0 -> 3.6 e 3.6 -> 4.x
Para clientes utilizando Samba como um membro de domínio no ambiente NT:
-
Como detectar: 'security = domain' no arquivo smb.conf
- Recomendamos migrar para samba3x (3.6) no RHEL5 ou migrar para RHEL6/samba (3.6), ou migrar para RHEL7/samba (4.2)
- A migração não é automática e precisa ser planejada, particularmente em relação ao IDMAP devido às mudanças no 3.0 -> 3.6 e 3.6 -> 4.x
Para clientes utilizando Samba como um servidor de arquivos:
-
Como detectar: 'security = user' ou 'security = ads' ou 'security = domain', ou 'security = standalone' e compartilhamento definidos no arquivo smb.conf
- Recomendamos migrar para samba3x (3.6) no RHEL5 ou migrar para RHEL6/samba (3.6), ou migrar para RHEL7/samba (4.2)
- A migração não é automática e precisa ser planejada, particularmente em relação ao IDMAP devido às mudanças no 3.0 -> 3.6 e 3.6 -> 4.x
-
-
- É necessário, no mínimo, que os servidores Samba sejam atualizados. Devido ao fato do Badlock ser uma falha de protocolo, tanto os servidores quanto clientes podem ser afetados, dependendo da configuração na infraestrutura do Samba. A equipe do Red Hat Product Security aconselha aos clientes a atualizar ambos, clientes e servidores.
-
-
Esta consulta de segurança restringe algumas das opções de segurança usadas para configurar o Samba. Poderá haver a quebra de configurações quando o servidor Samba for atualizado, mas o cliente não for. É possível desfazer e voltar para as opções não seguras para continuar a interoperabilidade (por exemplo, ao configurar
allow dcerpc auth level connect = yes
no arquivosmb.conf
), entretanto, a equipe do Red Hat Product Security altamente recomenda a não fazê-lo, uma vez isto poderá reintroduzir alguns vetores de ataque.
-
Esta consulta de segurança restringe algumas das opções de segurança usadas para configurar o Samba. Poderá haver a quebra de configurações quando o servidor Samba for atualizado, mas o cliente não for. É possível desfazer e voltar para as opções não seguras para continuar a interoperabilidade (por exemplo, ao configurar
-
- Sim, se um usuário admin comunicar com um servidor Samba, usando um cliente que não é seguro, ou usar um cliente seguro para comunicar com um servidor Samba que não esteja seguro, um ataque "man-in-the-middle" pode, potencialmente, usar isto para explorar esta falha.
-
A encriptação poderá me proteger contra um ataque MITM?
- O protocolo SMB, por padrão, somente criptografa credenciais e comandos enquanto os arquivos são transferidos em um texto simples. É recomendado que, em cenários de segurança e privacidade sensíveis, a criptografia seja usada para proteger todas as comunicações. Uma criptografia foi adicionada ao Samba na versão 3.2, mas somente para clientes Samba. A Microsoft adicionou o suporte de criptografia do SMB para o SMB 3.0 no Windows 8 e Windows Server 2012. Entretanto, ambos os tipos de criptografia somente protege as comunicações, tal como a transferência de arquivos, após a conclusão das negociações e comandos SMB. É nesta fase que contém a vulnerabilidade descrita acima. A criptografia do Samba/SMB é uma boa prática, porém não é suficiente para proteção contra esta vulnerabilidade.
-
- A Red Hat está atualizando os pacotes (samba, samba3x, samba4) para versões do Samba 4.2, 4.1, 4.0, 3.6 & 3.0 em todos os produtos atualmente suportados, incluindo as dependências onde se fizerem necessárias, tais como IPA, OpenChange e bibliotecas libtalloc, libtdb and libevent.
Atualizações para os produtos afetados
Red Hat Enterprise Linux 4 - Extended Lifecycle Support* | Samba (v3.0) | RHSA-2016:0625 | |
Red Hat Enterprise Linux 5 | Samba (v3.0) | RHSA-2016:0621 | |
Red Hat Enterprise Linux 5 | Samba3x (v3.6) | RHSA-2016:0613 | |
Red Hat Enterprise Linux 5.6 Long Life | Samba (v3.0) | RHSA-2016:0623 | |
Red Hat Enterprise Linux 5.6 Long Life | Samba3x (v3.6) | RHSA-2016:0624 | |
Red Hat Enterprise Linux 5.9 Long Life | Samba (v3.0) | RHSA-2016:0623 | |
Red Hat Enterprise Linux 5.9 Long Life | Samba3x (v3.6) | RHSA-2016:0624 | |
Red Hat Enterprise Linux 6 | Samba (v3.6) | RHSA-2016:0611 | |
Red Hat Enterprise Linux 6 | Samba4 (v4.0) | RHSA-2016:0612 | |
Red Hat Enterprise Linux 6.2 Advanced Update Support** | Samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.2 Advanced Update Support** | Samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.4 Advanced Update Support** | Samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.4 Advanced Update Support** | Samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.5 Advanced Update Support** | Samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.5 Advanced Update Support** | Samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.6 Extended Update Support | Samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.6 Extended Update Support | Samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 7 | Samba (v4.2) | RHSA-2016:0612 | |
Red Hat Enterprise Linux 7.1 Extended Update Support | Samba (v4.1) | RHSA-2016:0618 | |
Red Hat Gluster Storage 3 (EL6) | Samba (v4.2) | RHSA-2016:0614 | |
Red Hat Gluster Storage 3 (EL7) | Samba (v4.2) | RHSA-2016:0614 |
*Uma subscrição ELS ativa é necessária para ter acesso a essa correção no RHEL 4. Favor entrar em contato com a equipe de vendas Red Hat ou com seu representante de vendas para mais informações caso sua conta não tenha uma subscrição ELS ativa.
O que é o Red Hat Enterprise Linux Extended Life Cycle Support Add-On (ELS)?
**Uma subscrição AUS ativa é necessária para ter acesso a essa correção no RHEL 6.X AUS.
Comments