CSIRT Panamá Aviso 2016-04- Actualizaciones de Seguridad para Samba
Gravedad: Alta
Fecha de publicación: Abril 13, 2016
Fecha de modificación: Abril 13, 2016
Última revisión: Revisión A.
Fuente: Boletín de Seguridad de Samba
Sistemas Afectados
Todas las versiones anteriores a Samba 4.4.0 son afectadas.
I. Descripción
Samba ha publicado un boletín de seguridad resolviendo ocho vulnerabilidades. A continuación se presenta una breve descripción de las mismas. CSIRT Panamá recomienda a los usuarios y administradores revisar el boletín de seguridad de samba para mayor información y aplicar las actualizaciones necesarias.
- CVE-2015-5370
Las versiones de Samba desde la versión 3.6.0 a la 4.4.0 son vulnerables a ataques de negación de servicio en las implementaciones DCE-RPC, tanto cliente como servidor. Además estas fallas podrían permitir ataques de hombre en medio. - CVE-2016-2110
La negoción NTLMSSP no posee protección contra ataques de “downgrade”. Esta falla podría permitir ataques de hombre en medio. - CVE-2016-2111
Cuando Samba es configurado como un Controlador de Dominio permite a atacantes remotos falsificar el nombre de un dispositivo y obtener información sensitiva. - CVE-2016-2112
Es posible realizar un ataque de hombre en medio con el fin de degradar las conexiones LDAP para eliminar la protección de la integridad de los datos. - CVE-2016-2113
Ataques de hombre en medio son posibles a través de conexiones LDAP y ncacn_http iniciadas por los clientes. - CVE-2016-2114
Una falla en Samba no hace cumplir la característica llamada “smb signing”, aun cuando esta explícitamente configurada. Esta situación podría permitir ataques de hombre en medio.CVE-2016-2115
La protección de la comunicación DCERPC a través de ncacn_np se hereda de la conexión SMB subyacente. Samba no hace cumplir la característica “smb signing” para este tipo de conexiones, lo cual podría permitir ataques de hombre en medio. - CVE-2016-2118
Un ataque de hombre en medio puede interceptar cual tráfico DCERPC entre el cliente y servidor con el fin hacerse pasar por un cliente y obtener sus privilegios.
II. Impacto
La explotación de estas vulnerabilidades podrían permitir a un atacante tomar control de un sistema afectado o crear una negación de servicio.
III. Referencia a soluciones, herramientas e información
- https://www.samba.org/samba/history/security.html
- https://www.samba.org/samba/security/CVE-2015-5370.html
- https://www.samba.org/samba/security/CVE-2016-2110.html
- https://www.samba.org/samba/security/CVE-2016-2111.html
- https://www.samba.org/samba/security/CVE-2016-2112.html
- https://www.samba.org/samba/security/CVE-2016-2113.html
- https://www.samba.org/samba/security/CVE-2016-2114.html
- https://www.samba.org/samba/security/CVE-2016-2115.html
- https://www.samba.org/samba/security/CVE-2016-2118.html
VI. Información de contacto
CSIRT PANAMA
Computer Security Incident Response Team Autoridad Nacional para la
Innovacion Gubernamental
E-Mail: info@cert.pa
Phone: +507 520-CERT (2378)
Web: https://cert.pa
Twitter: @CSIRTPanama
Facebook: http://www.facebook.com/CSIRTPanama
Key ID: 16F2B124