Badlock: уязвимость в Samba (CVE-2016-2118)
Updated -
- Status
- Resolved
- Impact
- Important
Описание
Благодарности
Продукты
Red Hat оценивает эту уязвимость как ВАЖНУЮ . Остальные связанные с ней уязвимости были классифицированы по-разному — среди них есть уязвимости как со средним уровнем угрозы, так и критические. Они обсуждаются в отдельной статье: Критические уязвимости в Samba от 12.04.2016 Дополнительную информацию о Badlock можно найти в статье: Badlock: эксплуатация уязвимостей в протоколах SAMR и LSA для проведения MTIM-атаки на Samba (CVE-2016-2118) .
Перечень уязвимых продуктов Red Hat:
- Red Hat Enterprise Linux 4*
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Gluster Storage 3
* Для получения обновлений для RHEL4 необходима действительная подписка ELS. Свяжитесь с отделом продаж Red Hat или с вашим торговым представителем, чтобы подтвердить наличие подписки на план ELS.
Что такое план вспомогательной поддержки ELS?
Вектор атаки и оценка последствий
- Критические уязвимости в Samba от 12.04.2016 (CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2118).
Идентификация угрозы
Если Samba выступает в роли элемента домена в окружении AD:
-
Признак: 'security = ads' в файле smb.conf
- Рекомендуется обновление до samba3x (3.6) в RHEL5, либо переход на RHEL6 с samba (3.6) или RHEL7 с samba (4.2).
- Процесс миграции не является автоматическим и должен планироваться заранее, особенно в окружениях, где используется IDMAP, так обновление версий 3.0 до 3.6 и 3.6 до 4.x приведет к значительным изменениям, которые должны приниматься во внимание.
Если Samba выступает в роли элемента домена в окружении NT:
-
Признак: 'security = domain' в файле smb.conf
- Рекомендуется обновление до samba3x (3.6) в RHEL5, либо переход на RHEL6 с samba (3.6) или RHEL7 с samba (4.2).
- Процесс миграции не является автоматическим и должен планироваться заранее, особенно в окружениях, где используется IDMAP, так обновление версий 3.0 до 3.6 и 3.6 до 4.x приведет к значительным изменениям, которые должны приниматься во внимание.
Если Samba выступает в роли файлового сервера:
-
Признаки: 'security = user', 'security = ads', 'security = domain' или 'security = standalone', а в файле smb.conf определены ресурсы с общим доступом
- Рекомендуется обновление до samba3x (3.6) в RHEL5, либо переход на RHEL6 с samba (3.6) или RHEL7 с samba (4.2).
- Процесс миграции не является автоматическим и должен планироваться заранее, особенно в окружениях, где используется IDMAP, так обновление версий 3.0 до 3.6 и 3.6 до 4.x приведет к значительным изменениям, которые должны приниматься во внимание.
-
-
- Как минимум необходимо установить исправления на сервере Samba. Так как Badlock — это уязвимость на уровне протокола, то в зависимости от особенностей инфраструктуры Samba она может представлять опасность не только для серверов, но и для клиентов, поэтому центр безопасности продуктов Red Hat рекомендует обновить и те, и другие.
-
-
Эти рекомендации ужесточают требования к параметрам безопасности Samba, что может нарушить конфигурацию окружений, в которых был обновлен только сервер Samba, а клиенты не обновлялись. В целях сохранения функциональной совместимости вы можете предпочесть использовать старые, но незащищенные параметры (например,
allow dcerpc auth level connect = yesв файлеsmb.conf), но центр безопасности продуктов Red Hat не рекомендует этого делать, так как ваше окружение по-прежнему останется уязвимым.
-
Эти рекомендации ужесточают требования к параметрам безопасности Samba, что может нарушить конфигурацию окружений, в которых был обновлен только сервер Samba, а клиенты не обновлялись. В целях сохранения функциональной совместимости вы можете предпочесть использовать старые, но незащищенные параметры (например,
-
- Да. Любой незащищенный клиент, устанавливающий соединение с сервером Samba, или даже защищенный клиент, взаимодействующий с незащищенным сервером Samba, может оказаться жертвой MTIM-атаки.
-
Можно ли предотвратить риск MTIM-атаки, включив шифрование?
- Протокол SMB изначально поддерживал шифрование только идентификационных данных и команд, в то время файлы передавались в открытом виде. Так как защита всех передаваемых данных была признана необходимостью, в Samba 3.2 было добавлено шифрование, но только для клиентов Samba. Microsoft добавил поддержку шифрования в SMB 3.0 для Windows 8 и Windows Server 2012. Однако новые возможности шифрования предусматривали только защиту обмена данными (например, файлами) уже после завершения этапа согласования сеанса SMB и обмена командами, в то время как именно этот этап и подвержен наибольшей опасности. Несомненно, шифрование Samba/SMB повышает общий уровень защиты соединения, но не предотвращает риск эксплуатации обсуждаемой здесь уязвимости.
-
- Red Hat обновляет пакеты samba, samba3x, samba4 для версий Samba versions 4.2, 4.1, 4.0, 3.6, 3.0 во всех поддерживаемых продуктах и зависимостях (что включает IPA, OpenChange и библиотеки libtalloc, libtdb и libevent).
Обновления
| Red Hat Enterprise Linux 4 (ELS)* | samba (v3.0) | RHSA-2016:0625 | |
| Red Hat Enterprise Linux 5 | samba (v3.0) | RHSA-2016:0621 | |
| Red Hat Enterprise Linux 5 | samba3x (v3.6) | RHSA-2016:0613 | |
| Red Hat Enterprise Linux 5.6 Long Life | samba (v3.0) | RHSA-2016:0623 | |
| Red Hat Enterprise Linux 5.6 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
| Red Hat Enterprise Linux 5.9 Long Life | samba (v3.0) | RHSA-2016:0623 | |
| Red Hat Enterprise Linux 5.9 Long Life | samba3x (v3.6) | RHSA-2016:0624 | |
| Red Hat Enterprise Linux 6 | samba (v3.6) | RHSA-2016:0611 | |
| Red Hat Enterprise Linux 6 | samba4 (v4.0) | RHSA-2016:0612 | |
| Red Hat Enterprise Linux 6.2 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.2 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.4 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.4 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.5 Advanced Update Support** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.5 Advanced Update Support** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.6 Extended Update Support | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.6 Extended Update Support | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 7 | samba (v4.2) | RHSA-2016:0612 | |
| Red Hat Enterprise Linux 7.1 Extended Update Support | samba (v4.1) | RHSA-2016:0618 | |
| Red Hat Gluster Storage 3 (EL6) | samba (v4.2) | RHSA-2016:0614 | |
| Red Hat Gluster Storage 3 (EL7) | samba (v4.2) | RHSA-2016:0614 |
* Для получения обновлений для RHEL4 необходима подписка ELS. Свяжитесь с отделом продаж Red Hat или с вашим торговым представителем, чтобы подтвердить наличие действительной подписки на план ELS.
Что такое план вспомогательной поддержки ELS?
** Для получения обновлений для RHEL 6.x AUD необходима действительная подписка AUS.
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase of over 48,000 articles and solutions.
Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.
