Samba 中的 Badlock 安全漏洞 - CVE-2016-2118
Updated -
- Status
- Resolved
- Impact
- Important
背景资料
特此鸣谢
受影响的产品
Red Hat 产品安全团队已将这个问题评级为 重要 。 2016 年 4 月 发布的 Samba 重要安全漏洞里描述的 其他级别从‘中等’到‘严重’的漏洞也已公开。你可以在 Badlock: SAMR and LSA protocol man-in-the-middle attack against Samba (CVE-2016-2118) 里找到关于 Badlock 的其他信息。
以下 Red Hat 产品版本会受到影响:
- Red Hat Enterprise Linux 4*
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Gluster Storage 3
*您需要有活跃 ELS 订阅方可访问 RHEL 4 中的这个补丁。如果您没有活跃 ELS 订阅,请 联络 Red Hat 销售部 或您的具体销售代表以了解详情。
什么是 Red Hat Enterprise Linux 延长的生命周期支持附加组件(ELS)?
攻击描述及影响
- 2016 年 4 月 12 日发布的 Samba 重要安全漏洞 (CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2116) 。
了解危险性
对于在 AD 环境中将 Samba 作为域成员使用的客户:
-
如何探测:查找 smb.conf 文件中的 'security = ads'
- 建议在 RHEL5 中迁移至 samba3x、RHEL6 中迁移至 samba(3.6)或 RHEL7 中迁移至 samba(4.2)
- 迁移不是自动完成的,需事先规划,特别是 IDMAP,因为从 3.0 -> 3.6 以及从 3.6 -> 4.x 会有所变化。
对于在 NT 环境中将 Samba 作为域成员使用的客户:
-
如何探测:查找 smb.conf 文件中的 'security = domain'
- 建议在 RHEL5 中迁移至 samba3x、RHEL6 中迁移至 samba(3.6)或 RHEL7 中迁移至 samba(4.2)
- 迁移不是自动完成的,需事先规划,特别是 IDMAP,因为从 3.0 -> 3.6 以及从 3.6 -> 4.x 会有所变化。
对于将 Samba 作为文件服务器使用的客户:
-
如何探测:查找 'security = user' 或者 'security = ads' 或者 'security = domain' 或者 'security = standalone',以及 smb.conf 文件中定义的共享。
- 建议在 RHEL5 中迁移至 samba3x、RHEL6 中迁移至 samba(3.6)或 RHEL7 中迁移至 samba(4.2)
- 迁移不是自动完成的,需事先规划,特别是 IDMAP,因为从 3.0 -> 3.6 以及从 3.6 -> 4.x 会有所变化。
-
-
- 您至少要更新 Samba 服务器。因为 Badlock 是一个协议漏洞,根据 Samba 架构的配置,服务器和客户端都可能会受影响。Red Hat 安全团队建议客户将两者都更新。
-
旧版本的当前客户端
-
这个安全建议收紧了用于配置 Samba 的安全选项。当更新了 Samba 服务器却没有更新客户端时,这可能会破坏相关配置。您可以回退到旧的不安全的选项来保持互用性,例如在
smb.conf文件里设置:allow dcerpc auth level connect = yes,但既然这会导致某些攻击途径,Red Hat 产品安全团队强烈建议不要这样做。
-
这个安全建议收紧了用于配置 Samba 的安全选项。当更新了 Samba 服务器却没有更新客户端时,这可能会破坏相关配置。您可以回退到旧的不安全的选项来保持互用性,例如在
-
- 是的,如果管理性用户使用非安全的客户端和 Samba 服务器通讯,或者使用安全客户端与不安全的 Samba 服务器通讯,man-in-the-middle 攻击者都可能利用这个漏洞。
-
加密可以保护我不受这个 MITM 攻击吗?
- SMB 协议默认只加密凭证和命令,而文件是以明文进行传输的。我们推荐在对安全和隐私敏感的场合里使用加密来保护所有通讯。Samba 3.2 里添加了加密,但仅适用于 Samba 客户。Microsoft 在 Windows 8 和 Windows Server 2012 里添加了对 SMB 3.0 加密的支持。然而,这两种类型的加密都只保护 SMB 协商和命令完成后的通讯,如文件传输。这个阶段涉及上面强调的漏洞。虽然 Samba/SMB 加密是最佳实践,但还不足够防范这个漏洞。
-
- Red Hat 正在所有支持的产品里更新 Samba 4.2/4.1/4.0/3.6/3.0 软件包(samba、samba3x、samba4),其中包括 IPA、OpenChange 和库(libtalloc、libtdb 和 libevent)等所需的依赖关系。
更新受影响的产品
| Red Hat Enterprise Linux 4 - 延长的生命周期支持* | samba (v3.0) | RHSA-2016:0625 | |
| Red Hat Enterprise Linux 5 | samba (v3.0) | RHSA-2016:0621 | |
| Red Hat Enterprise Linux 5 | samba3x (v3.6) | RHSA-2016:0613 | |
| Red Hat Enterprise Linux 5.6 长生命周期 | samba (v3.0) | RHSA-2016:0623 | |
| Red Hat Enterprise Linux 5.6 长生命周期 | samba3x (v3.6) | RHSA-2016:0624 | |
| Red Hat Enterprise Linux 5.9 长生命周期 | samba (v3.0) | RHSA-2016:0623 | |
| Red Hat Enterprise Linux 5.9 长生命周期 | samba3x (v3.6) | RHSA-2016:0624 | |
| Red Hat Enterprise Linux 6 | samba (v3.6) | RHSA-2016:0611 | |
| Red Hat Enterprise Linux 6 | samba4 (v4.0) | RHSA-2016:0612 | |
| Red Hat Enterprise Linux 6.2 高级更新支持** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.2 高级更新支持** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.4 高级更新支持** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.4 高级更新支持** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.5 高级更新支持t** | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.5 高级更新支持t** | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 6.6 延长的更新支持 | samba (v3.6) | RHSA-2016:0619 | |
| Red Hat Enterprise Linux 6.6 延长的更新支持 | samba4 (v4.0) | RHSA-2016:0620 | |
| Red Hat Enterprise Linux 7 | samba (v4.2) | RHSA-2016:0612 | |
| Red Hat Enterprise Linux 7.1 延长的更新支持 | samba (v4.1) | RHSA-2016:0618 | |
| Red Hat Gluster Storage 3 (EL6) | samba (v4.2) | RHSA-2016:0614 | |
| Red Hat Gluster Storage 3 (EL7) | samba (v4.2) | RHSA-2016:0614 |
*您需要有活跃 ELS 订阅方可访问 RHEL4 中的这个补丁。如果您没有活跃 ELS 订阅,请 联络 Red Hat 销售部 或您的具体销售代表以了解详情。
什么是 Red Hat Enterprise Linux 延长的生命周期支持附加组件(ELS)?
**您需要有活跃 AUS 订阅方可访问 RHEL 6.X AUS 中的这个补丁。
Subscriber exclusive content
A Red Hat subscription provides unlimited access to our knowledgebase of over 48,000 articles and solutions.
Welcome! Check out the Getting Started with Red Hat page for quick tours and guides for common tasks.
