安全研究
安全漏洞
Samba libcli/smb/smbXcli_base.c安全机制绕过漏洞(CVE-2016-2119)
发布日期:2016-07-06
更新日期:2016-07-08
受影响系统:Samba Samba 4.0.0 - 4.4.4
不受影响系统:Samba Samba 4.4.5
Samba Samba 4.3.11
Samba Samba 4.2.14
描述:
BUGTRAQ ID:
91700
CVE(CAN) ID:
CVE-2016-2119
Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。
Samba (4.0.0 - 4.4.4) libcli/smb/smbXcli_base.c在实现上存在安全漏洞,中间人攻击者通过SMB2_SESSION_FLAG_IS_GUEST或SMB2_SESSION_FLAG_IS_NULL标志,可绕过客户端签名保护机制,然后欺骗SMB2及SMB3服务器。
<*来源:Stefan Metzmacher
链接:
https://www.samba.org/samba/security/CVE-2016-2119.html
*>
测试方法:
警 告
以下程序(方法)可能带有攻击性,仅供安全研究与教学之用。使用者风险自负!
Stefan Metzmacher ()提供了如下测试方法:
设置:"client ipc max protocol = NT1".
如果"client signing"设置为"mandatory"/"required",删除"client max protocol"的默认设置"NT1"。
建议:
厂商补丁:
Samba
-----
Samba已经为此发布了一个安全公告(CVE-2016-2119)以及相应补丁:
CVE-2016-2119:Client side SMB2/3 required signing can be downgraded
链接:
https://www.samba.org/samba/security/CVE-2016-2119.html
补丁下载:
https://www.samba.org/samba/security/浏览次数:1795
严重程度:0(网友投票)
本安全漏洞由绿盟科技翻译整理,版权所有,未经许可,不得转载 绿盟科技给您安全的保障 |