Samba多个安全漏洞通告

发布时间 2020-07-05

0x00 漏洞概述


产品

CVE ID

类 型

漏洞等级

远程利用

影响范围

Samba

CVE-2020-10730

中危

Samba >= 4.5.0

CVE-2020-10745

高危

Samba >= 4.0.0

CVE-2020-10760

中危

Samba >= 4.5.0

CVE-2020-14303

高危

Samba >= 4.0.0



0x01 漏洞详情




2020年7月3日,Samba官方发布安全公告,修复四个安全漏洞CVE-2020-10730,CVE-2020-10745,CVE-2020-10760和CVE-2020-14303,攻击者可利用这些漏洞攻击未更新的系统,

SMB(Server Message Block)又称CIFS,是一种应用层网络传输协议,主要功能是共享计算机文件、打印机、串行端口和通讯等资源。同时Samba可在Windows与UNIX系列OS之间搭起一座桥梁。Samba软件是许多服务以及协议的实现,其包括TCP/IP上的NetBIOS、SMB、CIFS等协议。

最新版本的Samba4.10.17、4.11.11和4.12.4已修复了以上四个漏洞。

CVE-2020-10730

该漏洞是将LDAP控件“ ASQ”和“ VLV”结合在一起的客户端可能导致取消引用NULL指针,并且与LDAP paged_results功能的进一步结合可以在Samba的AD DC LDAP服务器中实现利用。”

该漏洞的严重等级为“中”,CVSS评分为6.5。

CVE-2020-10745

该漏洞是通过TCP/IP名称解析和DNS数据包(可以作为UDP请求提供)压缩对对NetBIOS的响应可能会被滥用,从而消耗Samba AD DC上过多的CPU(仅)。TCP/IP名称解析协议上的NetBIOS与DNS格式相同,并且Samba的打包代码均使用DNS名称压缩。

该漏洞的严重等级为“高”,评分为7.5。

CVE-2020-10760

此外,第三个更新修复了Samba AD DC Global Catalog中释放后可利用的LDAP漏洞CVE-2020-10760,其中包括paged_results和VLV控件。Samba4.5和更高版本使用了VLV-虚拟列表视图,Samba4.10及更高版本使用类似的代码重新实现了paged_results控件。

该漏洞的严重等级为“中”,CVSS评分为6.5。

CVE-2020-14303

此更新解决了Samba AD DC nbtd中的Empty UDP数据包导致的DoS漏洞,一旦Samba 4.0中的AD DC NBT服务器收到到端口137的空(0长度)UDP数据包,可导致死循环,TCP/IP上的NetBIOS名称解析协议作为UDP数据包在端口137上实现。

该漏洞的严重等级为“ 高”,评分为7.5。


0x02 处置建议


目前厂商已发布补丁,下载链接:https://www.samba.org/samba/security/。建议尽快更新到最新的版本,并做好备份。

临时措施:

NBT服务器(UDP端口137)是nmbd在文件服务器中配置中,它不受此漏洞的影响。但是Samba作为AD DC运行时,可禁用NBT服务器“disable netbios=yes”来缓解对DNS服务器和NBT服务器的攻击。


0x03 相关新闻


https://www.us-cert.gov/ncas/current-activity/2020/07/03/samba-releases-security-updates


0x04 参考链接


https://www.samba.org/samba/security/CVE-2020-10730.html

https://www.samba.org/samba/security/CVE-2020-10745.html

https://www.samba.org/samba/security/CVE-2020-10760.html

https://www.samba.org/samba/security/CVE-2020-14303.html


0x05 时间线


2020-07-03 Samba官方发布安全公告

2020-07-05 VSRC发布漏洞通告