๐ Samba bis 4.2.13/4.3.10/4.4.4 Client-Signing Protection smbXcli_base.c smb2cli_session_set_session_key schwache Authentisierung
๐ก Newskategorie: Sicherheitslรผcken
๐ Quelle: vuldb.com
Eine kritische Schwachstelle wurde in Samba bis 4.2.13/4.3.10/4.4.4 ausgemacht. Davon betroffen ist die Funktion smb2cli_session_set_session_key
der Datei libcli/smb/smbXcli_base.c der Komponente Client-Signing Protection. Mittels Manipulieren des Arguments SMB2_SESSION_FLAG_IS_GUEST/SMB2_SESSION_FLAG_IS_GUEST
mit einer unbekannten Eingabe kann eine schwache Authentisierung-Schwachstelle (Spoofing) ausgenutzt werden. Mit Auswirkungen muss man rechnen für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 07.07.2016 durch Stefan Metzmacher von SerNet als Client side SMB2/3 required signing can be downgraded in Form eines bestätigten Advisories (Website) veröffentlicht. Auf samba.org kann das Advisory eingesehen werden. Die Herausgabe geschah hierbei in Zusammenarbeit mit dem Hersteller. Die Identifikation der Schwachstelle findet als CVE-2016-2119 statt. Die Schwachstelle ist relativ beliebt, und dies trotz ihrer hohen Komplexität. Der Angriff kann über das Netzwerk passieren. Das Ausnutzen erfordert keine spezifische Authentisierung. Zur Schwachstelle sind technische Details bekannt, ein verfügbarer Exploit jedoch nicht. Das Advisory weist darauf hin:
This means that the attacker can impersonate a server being connected to by Samba, and return malicious results.
Das Advisory zeigt auf:
By default, other tools in Samba are unprotected, but rarely they are configured to use smb signing, via the "client signing" parameter (the default is "if_required"). Even more rarely the "client max protocol" is set to SMB2, rather than the NT1 default.
Ein Upgrade auf die Version 4.2.14, 4.3.11 oder 4.4.5 vermag dieses Problem zu beheben. Mit der Einstellung client ipc max protocol = NT1
kann das Problem auch adressiert werden. Als bestmögliche Massnahme wird das Aktualisieren auf eine neue Version empfohlen. Das Erscheinen einer Gegenmassnahme geschah vor und nicht erst nach der Veröffentlichung der Schwachstelle. Die Entwickler haben hiermit vorgängig reagiert. Die Schwachstelle wird durch folgenden Code angegangen:
if (!conn->mandatory_signing) { /* * only allow guest sessions without * mandatory signing. * * If we try an authentication with username != "" * and the server let us in without verifying the * password we don't have a negotiated session key * for signing. */ no_sign_flags = SMB2_SESSION_FLAG_IS_GUEST; }
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1036244) dokumentiert. Unter bugzilla.samba.org werden zusätzliche Informationen bereitgestellt.
CVSSv3
Base Score: 7.3 [?]Temp Score: 7.0 [?]
Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L/E:X/RL:O/RC:C [?]
Zuverlässigkeit: High
CVSSv2
Base Score: 6.8 (CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P) [?]Temp Score: 5.9 (CVSS2#E:ND/RL:OF/RC:C) [?]
Zuverlässigkeit: High
CPE
Exploiting
Klasse: Schwache AuthentisierungLokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $0-$1k (0-day) / $0-$1k (Heute)
Gegenmassnahmen
Empfehlung: UpgradeStatus: Offizieller Fix
0-Day Time: 0 Tage seit gefunden
Upgrade: Samba 4.2.14/4.3.11/4.4.5
Config: client ipc max protocol = NT1
Timeline
20.04.2016 Gegenmassnahme veröffentlicht07.07.2016 Advisory veröffentlicht
07.07.2016 SecurityTracker Eintrag erstellt
08.07.2016 VulDB Eintrag erstellt
08.07.2016 VulDB Eintrag aktualisiert
Quellen
Advisory: Client side SMB2/3 required signing can be downgradedPerson: Stefan Metzmacher
Firma: SerNet
Status: Bestätigt
Koordiniert: Ja
CVE: CVE-2016-2119 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1036244 - Samba Lets Remote Users Downgrade SMB Signing Security Protections on the Target System
Diverses: bugzilla.samba.org
Eintrag
Erstellt: 08.07.2016Aktualisierung: 08.07.2016
Eintrag: 84.8% komplett
...