Cookie Consent by Free Privacy Policy Generator ๐Ÿ“Œ Samba bis 4.2.13/4.3.10/4.4.4 Client-Signing Protection smbXcli_base.c smb2cli_session_set_session_key schwache Authentisierung

๐Ÿ  Team IT Security News

TSecurity.de ist eine Online-Plattform, die sich auf die Bereitstellung von Informationen,alle 15 Minuten neuste Nachrichten, Bildungsressourcen und Dienstleistungen rund um das Thema IT-Sicherheit spezialisiert hat.
Ob es sich um aktuelle Nachrichten, Fachartikel, Blogbeitrรคge, Webinare, Tutorials, oder Tipps & Tricks handelt, TSecurity.de bietet seinen Nutzern einen umfassenden รœberblick รผber die wichtigsten Aspekte der IT-Sicherheit in einer sich stรคndig verรคndernden digitalen Welt.

16.12.2023 - TIP: Wer den Cookie Consent Banner akzeptiert, kann z.B. von Englisch nach Deutsch รผbersetzen, erst Englisch auswรคhlen dann wieder Deutsch!

Google Android Playstore Download Button fรผr Team IT Security



๐Ÿ“š Samba bis 4.2.13/4.3.10/4.4.4 Client-Signing Protection smbXcli_base.c smb2cli_session_set_session_key schwache Authentisierung


๐Ÿ’ก Newskategorie: Sicherheitslรผcken
๐Ÿ”— Quelle: vuldb.com

Eine kritische Schwachstelle wurde in Samba bis 4.2.13/4.3.10/4.4.4 ausgemacht. Davon betroffen ist die Funktion smb2cli_session_set_session_key der Datei libcli/smb/smbXcli_base.c der Komponente Client-Signing Protection. Mittels Manipulieren des Arguments SMB2_SESSION_FLAG_IS_GUEST/SMB2_SESSION_FLAG_IS_GUEST mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Spoofing) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.

Die Schwachstelle wurde am 07.07.2016 durch Stefan Metzmacher von SerNet als Client side SMB2/3 required signing can be downgraded in Form eines bestätigten Advisories (Website) veröffentlicht. Auf samba.org kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet als CVE-2016-2119 statt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das Advisory weist darauf hin:

This means that the attacker can impersonate a server being connected to by Samba, and return malicious results.

Das Advisory zeigt auf:

By default, other tools in Samba are unprotected, but rarely they are configured to use smb signing, via the "client signing" parameter (the default is "if_required"). Even more rarely the "client max protocol" is set to SMB2, rather than the NT1 default.

Ein Upgrade auf die Version 4.2.14, 4.3.11 oder 4.4.5 vermag dieses Problem zu beheben. Mit der Einstellung client ipc max protocol = NT1 kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit vorgängig reagiert. Die Schwachstelle wird durch folgenden Code angegangen:

if (!conn->mandatory_signing) {
   /*
    * only allow guest sessions without
    * mandatory signing.
    *
    * If we try an authentication with username != ""
    * and the server let us in without verifying the
    * password we don't have a negotiated session key
    * for signing.
    */
   no_sign_flags = SMB2_SESSION_FLAG_IS_GUEST;
}

Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036244) dokumentiert. Unter bugzilla.samba.org werden zusätzliche Informationen bereitgestellt.

CVSSv3

Base Score: 7.3 [?]
Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High

CVSSv2

Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]
Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High

CPE

Exploiting

Klasse: Schwache Authentisierung
Lokal: Nein
Remote: Ja

Verfügbarkeit: Nein

Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)

Gegenmassnahmen

Empfehlung: Upgrade
Status: Offizieller Fix
0-Day Time: 0 Tage seit gefunden

Upgrade: Samba 4.2.14/4.3.11/4.4.5
Config: client ipc max protocol = NT1

Timeline

20.04.2016 Gegenmassnahme veröffentlicht
07.07.2016 Advisory veröffentlicht
07.07.2016 SecurityTracker Eintrag erstellt
08.07.2016 VulDB Eintrag erstellt
08.07.2016 VulDB Eintrag aktualisiert

Quellen

Advisory: Client side SMB2/3 required signing can be downgraded
Person: Stefan Metzmacher
Firma: SerNet
Status: Bestätigt
Koordiniert: Ja

CVE: CVE-2016-2119 (mitre.org) (nvd.nist.org) (cvedetails.com)

SecurityTracker: 1036244 - Samba Lets Remote Users Downgrade SMB Signing Security Protections on the Target System

Diverses: bugzilla.samba.org

Eintrag

Erstellt: 08.07.2016
Aktualisierung: 08.07.2016
Eintrag: 84.8% komplett
...













๐Ÿ“Œ Samba bis 4.4.15/4.5.12/4.6.7 DFS schwache Authentisierung


๐Ÿ“ˆ 32.27 Punkte

๐Ÿ“Œ Dell EMC Data Protection Advisor bis 6.3/6.4 Database Account Default Credentials schwache Authentisierung


๐Ÿ“ˆ 28.63 Punkte

๐Ÿ“Œ Dell EMC Data Protection Advisor bis 6.3/6.4 Database Account Default Credentials schwache Authentisierung


๐Ÿ“ˆ 28.63 Punkte

๐Ÿ“Œ Trend Micro Smart Protection Server bis 3.3 AUTH Command schwache Authentisierung


๐Ÿ“ˆ 28.63 Punkte

๐Ÿ“Œ Crestron DM-TXRX-100-STR bis 1.3039 objresp.authenabled Client schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ Crestron DM-TXRX-100-STR bis 1.3039 objresp.authenabled Client schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ Advantech B+B SmartWorx MESR901 bis 1.5.2 Web Interface Client schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ Mimosa Client Radios/Backhaul Radios bis 2.2.2 Mosquitto Default Credentials schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ Apache Hive bis 1.2.1/2.0.0 Client schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ REST Client for Ruby bis 1.7.x Session Cookie Session Fixation schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ Netsweeper bis 3.1.9/4.0.8/4.1.1 Client Filter Admin Portal schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ pulp-consumer-client bis 2.6.3 TLS Certificate schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ Jenkins Swarm Plugin Client bis 3.4 commons-httpclient schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ Apache Tomcat Native Connector bis 1.1.34/1.2.14 OCSP Checker Client schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ Pulse Secure Desktop Client bis 5.2R9.0/5.3R4.1 auf Linux GUI Certificate schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ engine.io-client bis 1.6.8 auf Node.js Certificate Verification schwache Authentisierung


๐Ÿ“ˆ 28.38 Punkte

๐Ÿ“Œ How to Install Winscp FTP Client/SFTP Client/SCP Client (WinSCP Client) In Ubuntu


๐Ÿ“ˆ 27.78 Punkte

๐Ÿ“Œ VMware vSphere Data Protection 5.5.x/5.8.x/6.0.x/6.1.x SSH Key schwache Authentisierung


๐Ÿ“ˆ 25.22 Punkte

๐Ÿ“Œ VMware vSphere Data Protection 5.5.x/5.8.x/6.0.x/6.1.x SSH Key schwache Authentisierung


๐Ÿ“ˆ 25.22 Punkte

๐Ÿ“Œ EMC Data Protection Advisor 6.3.x/6.4.x Default Credentials schwache Authentisierung


๐Ÿ“ˆ 25.22 Punkte

๐Ÿ“Œ Viprinet Multichannel VPN Router 300 2013070830/2013080900 Hardware VPN Client Certificate schwache Authentisierung


๐Ÿ“ˆ 24.98 Punkte

๐Ÿ“Œ Viprinet Multichannel VPN Router 300 2013070830/2013080900 Hardware VPN Client Replay schwache Authentisierung


๐Ÿ“ˆ 24.98 Punkte

๐Ÿ“Œ Viprinet Multichannel VPN Router 300 2013070830/2013080900 Hardware VPN Client Certificate schwache Authentisierung


๐Ÿ“ˆ 24.98 Punkte

๐Ÿ“Œ Viprinet Multichannel VPN Router 300 2013070830/2013080900 Hardware VPN Client Replay schwache Authentisierung


๐Ÿ“ˆ 24.98 Punkte

๐Ÿ“Œ SaltStack Salt vor 2015.8.13/2016.3.5/2016.11.2 local_batch Client schwache Authentisierung


๐Ÿ“ˆ 24.98 Punkte

๐Ÿ“Œ nv-websocket-client X.509 Certificate Verification subjectAltName Man-in-the-Middle schwache Authentisierung


๐Ÿ“ˆ 24.98 Punkte

๐Ÿ“Œ GM OnStar SOS iOS Client 7.1 schwache Authentisierung [CVE-2017-12695]


๐Ÿ“ˆ 24.98 Punkte

๐Ÿ“Œ ShoreTel Mobility Client App 9.1.3.109 auf iOS/Android SSL Certificate Validator Man-in-the-Middle schwache Authentisierung


๐Ÿ“ˆ 24.98 Punkte

๐Ÿ“Œ ISC BIND bis bis 9.10.5-S2 TSIG schwache Authentisierung


๐Ÿ“ˆ 24.85 Punkte

๐Ÿ“Œ Paramiko SSH Server bis bis 2.4.0 transport.py schwache Authentisierung


๐Ÿ“ˆ 24.85 Punkte

๐Ÿ“Œ Paramiko SSH Server bis bis 2.4.0 transport.py schwache Authentisierung


๐Ÿ“ˆ 24.85 Punkte

๐Ÿ“Œ Bugtraq: [security bulletin] HPSBNS03581 rev.2 - HPE NonStop Servers running Samba (NS-Samba), Multiple Remote Vulnerabilities


๐Ÿ“ˆ 21.65 Punkte

๐Ÿ“Œ Bugtraq: [security bulletin] HPSBNS03581 rev.2 - HPE NonStop Servers running Samba (NS-Samba), Multiple Remote Vulnerabilities


๐Ÿ“ˆ 21.65 Punkte

๐Ÿ“Œ Low CVE-2019-12436: Samba Samba


๐Ÿ“ˆ 21.65 Punkte

๐Ÿ“Œ Low CVE-2019-12435: Samba Samba


๐Ÿ“ˆ 21.65 Punkte

matomo