Samba 中的 Badlock 安全漏洞 - CVE-2016-2118
此信息是否有帮助?
背景资料
特此鸣谢
受影响的产品
Red Hat 产品安全团队已将这个问题评级为 重要 。 2016 年 4 月 发布的 Samba 重要安全漏洞里描述的 其他级别从‘中等’到‘严重’的漏洞也已公开。你可以在 Badlock: SAMR and LSA protocol man-in-the-middle attack against Samba (CVE-2016-2118) 里找到关于 Badlock 的其他信息。
以下 Red Hat 产品版本会受到影响:
- Red Hat Enterprise Linux 4*
- Red Hat Enterprise Linux 5
- Red Hat Enterprise Linux 6
- Red Hat Enterprise Linux 7
- Red Hat Gluster Storage 3
*您需要有活跃 ELS 订阅方可访问 RHEL 4 中的这个补丁。如果您没有活跃 ELS 订阅,请 联络 Red Hat 销售部 或您的具体销售代表以了解详情。
什么是 Red Hat Enterprise Linux 延长的生命周期支持附加组件(ELS)?
攻击描述及影响
- 2016 年 4 月 12 日发布的 Samba 重要安全漏洞 (CVE-2015-5370, CVE-2016-2110, CVE-2016-2111, CVE-2016-2112, CVE-2016-2113, CVE-2016-2114, CVE-2016-2115, CVE-2016-2116) 。
了解危险性
对于在 AD 环境中将 Samba 作为域成员使用的客户:
-
如何探测:查找 smb.conf 文件中的 'security = ads'
- 建议在 RHEL5 中迁移至 samba3x、RHEL6 中迁移至 samba(3.6)或 RHEL7 中迁移至 samba(4.2)
- 迁移不是自动完成的,需事先规划,特别是 IDMAP,因为从 3.0 -> 3.6 以及从 3.6 -> 4.x 会有所变化。
对于在 NT 环境中将 Samba 作为域成员使用的客户:
-
如何探测:查找 smb.conf 文件中的 'security = domain'
- 建议在 RHEL5 中迁移至 samba3x、RHEL6 中迁移至 samba(3.6)或 RHEL7 中迁移至 samba(4.2)
- 迁移不是自动完成的,需事先规划,特别是 IDMAP,因为从 3.0 -> 3.6 以及从 3.6 -> 4.x 会有所变化。
对于将 Samba 作为文件服务器使用的客户:
-
如何探测:查找 'security = user' 或者 'security = ads' 或者 'security = domain' 或者 'security = standalone',以及 smb.conf 文件中定义的共享。
- 建议在 RHEL5 中迁移至 samba3x、RHEL6 中迁移至 samba(3.6)或 RHEL7 中迁移至 samba(4.2)
- 迁移不是自动完成的,需事先规划,特别是 IDMAP,因为从 3.0 -> 3.6 以及从 3.6 -> 4.x 会有所变化。
-
-
- 您至少要更新 Samba 服务器。因为 Badlock 是一个协议漏洞,根据 Samba 架构的配置,服务器和客户端都可能会受影响。Red Hat 安全团队建议客户将两者都更新。
-
-
这个安全建议收紧了用于配置 Samba 的安全选项。当更新了 Samba 服务器却没有更新客户端时,这可能会破坏相关配置。您可以回退到旧的不安全的选项来保持互用性,例如在
smb.conf
文件里设置:allow dcerpc auth level connect = yes
,但既然这会导致某些攻击途径,Red Hat 产品安全团队强烈建议不要这样做。
旧版本的当前客户端
-
这个安全建议收紧了用于配置 Samba 的安全选项。当更新了 Samba 服务器却没有更新客户端时,这可能会破坏相关配置。您可以回退到旧的不安全的选项来保持互用性,例如在
-
- 是的,如果管理性用户使用非安全的客户端和 Samba 服务器通讯,或者使用安全客户端与不安全的 Samba 服务器通讯,man-in-the-middle 攻击者都可能利用这个漏洞。
-
加密可以保护我不受这个 MITM 攻击吗?
- SMB 协议默认只加密凭证和命令,而文件是以明文进行传输的。我们推荐在对安全和隐私敏感的场合里使用加密来保护所有通讯。Samba 3.2 里添加了加密,但仅适用于 Samba 客户。Microsoft 在 Windows 8 和 Windows Server 2012 里添加了对 SMB 3.0 加密的支持。然而,这两种类型的加密都只保护 SMB 协商和命令完成后的通讯,如文件传输。这个阶段涉及上面强调的漏洞。虽然 Samba/SMB 加密是最佳实践,但还不足够防范这个漏洞。
-
- Red Hat 正在所有支持的产品里更新 Samba 4.2/4.1/4.0/3.6/3.0 软件包(samba、samba3x、samba4),其中包括 IPA、OpenChange 和库(libtalloc、libtdb 和 libevent)等所需的依赖关系。
更新受影响的产品
Red Hat Enterprise Linux 4 - 延长的生命周期支持* | samba (v3.0) | RHSA-2016:0625 | |
Red Hat Enterprise Linux 5 | samba (v3.0) | RHSA-2016:0621 | |
Red Hat Enterprise Linux 5 | samba3x (v3.6) | RHSA-2016:0613 | |
Red Hat Enterprise Linux 5.6 长生命周期 | samba (v3.0) | RHSA-2016:0623 | |
Red Hat Enterprise Linux 5.6 长生命周期 | samba3x (v3.6) | RHSA-2016:0624 | |
Red Hat Enterprise Linux 5.9 长生命周期 | samba (v3.0) | RHSA-2016:0623 | |
Red Hat Enterprise Linux 5.9 长生命周期 | samba3x (v3.6) | RHSA-2016:0624 | |
Red Hat Enterprise Linux 6 | samba (v3.6) | RHSA-2016:0611 | |
Red Hat Enterprise Linux 6 | samba4 (v4.0) | RHSA-2016:0612 | |
Red Hat Enterprise Linux 6.2 高级更新支持** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.2 高级更新支持** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.4 高级更新支持** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.4 高级更新支持** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.5 高级更新支持t** | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.5 高级更新支持t** | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 6.6 延长的更新支持 | samba (v3.6) | RHSA-2016:0619 | |
Red Hat Enterprise Linux 6.6 延长的更新支持 | samba4 (v4.0) | RHSA-2016:0620 | |
Red Hat Enterprise Linux 7 | samba (v4.2) | RHSA-2016:0612 | |
Red Hat Enterprise Linux 7.1 延长的更新支持 | samba (v4.1) | RHSA-2016:0618 | |
Red Hat Gluster Storage 3 (EL6) | samba (v4.2) | RHSA-2016:0614 | |
Red Hat Gluster Storage 3 (EL7) | samba (v4.2) | RHSA-2016:0614 |
*您需要有活跃 ELS 订阅方可访问 RHEL4 中的这个补丁。如果您没有活跃 ELS 订阅,请 联络 Red Hat 销售部 或您的具体销售代表以了解详情。
什么是 Red Hat Enterprise Linux 延长的生命周期支持附加组件(ELS)?
**您需要有活跃 AUS 订阅方可访问 RHEL 6.X AUS 中的这个补丁。
Comments