Samba多个安全漏洞(CVE-2020-10730、CVE-2020-10745、CVE-2020-10760、CVE-2020-14303)

来源:scanv2020.07.06

一 漏洞概述

2020年7月3日,Samba官方发布安全公告,修复四个安全漏洞CVE-2020-10730,CVE-2020-10745,CVE-2020-10760和CVE-2020-14303,攻击者可利用这些漏洞攻击未更新的系统。

SMB(Server Message Block)又称CIFS,是一种应用层网络传输协议,主要功能是共享计算机文件、打印机、串行端口和通讯等资源。同时Samba可在Windows与UNIX系列OS之间搭起一座桥梁。Samba软件是许多服务以及协议的实现,其包括TCP/IP上的NetBIOS、SMB、CIFS等协议。

最新版本的Samba4.10.17、4.11.11和4.12.4已修复了以上四个漏洞。

CVE-2020-10730:将LDAP控件“ ASQ”和“ VLV”结合在一起的客户端可能导致取消引用NULL指针,并与LDAP paged_results功能的进一步结合可以在Samba的AD DC LDAP服务器中实现利用。漏洞的严重等级为中危,CVSS评分为6.5。

CVE-2020-10745:通过TCP/IP名称解析和DNS数据包(可以作为UDP请求提供)压缩对对NetBIOS的响应可能会被滥用,从而消耗Samba AD DC上过多的CPU(仅)。TCP/IP名称解析协议上的NetBIOS与DNS格式相同,并且Samba的打包代码均使用DNS名称压缩。漏洞的严重等级为高危,CVSS评分为7.5。

CVE-2020-10760:Samba AD DC Global Catalog中释放后可利用的LDAP漏洞。Samba4.5和更高版本使用了VLV-虚拟列表视图,Samba4.10及更高版本使用类似的代码重新实现了paged_results控件。漏洞的严重等级为中危,CVSS评分为6.5。

CVE-2020-14303:Samba AD DC nbtd中的Empty UDP数据包导致的DoS漏洞。一旦Samba 4.0中的AD DC NBT服务器收到到端口137的空(0长度)UDP数据包,可导致死循环,TCP/IP上的NetBIOS名称解析协议作为UDP数据包在端口137上实现。漏洞的严重等级为高危,CVSS评分为7.5。

二 影响版本

对于编号为CVE-2020-10730和CVE-2020-10760的漏洞,影响版本为:Samba >= 4.5.0。

对于编号为CVE-2020-10745和CVE-2020-14303的漏洞,影响版本为:Samba >= 4.0.0。

三 复现过程

四 影响范围

根据 ZoomEye 网络空间搜索引擎对关键字 “Samba” 进行搜索,共得到 3,098,075 条 IP 历史记录,主要分布在阿联酋等国家。

五 修复建议

建议用户尽快更新到最新的版本,并做好备份。补丁下载链接:https://www.samba.org/samba/security/。

临时措施:NBT服务器(UDP端口137)是nmbd在文件服务器中配置中,它不受此漏洞的影响。但是Samba作为AD DC运行时,可禁用NBT服务器“disable netbios=yes”来缓解对DNS服务器和NBT服务器的攻击。

六 时间线

Samba官方发布安全通告时间:2020年7月3日

知道创宇发布漏洞情报时间:2020年7月6日

七 相关链接

Samba:

https://www.samba.org/samba/security/CVE-2020-10730.html

https://www.samba.org/samba/security/CVE-2020-10745.html

https://www.samba.org/samba/security/CVE-2020-10760.html

https://www.samba.org/samba/security/CVE-2020-14303.html

ZoomEye 网络空间搜索引擎:

https://www.zoomeye.org/searchResult/report?q=app%3A%22Samba%22

热门文章

关注知道创宇云安全

获取安全动态