2016-0591: Samba: Mehrere Schwachstellen ermöglichen verschiedene Man-in-the-Middle (MitM)-Angriffe
Historie:
- Version 1 (2016-04-13 16:15)
- Neues Advisory
- Version 2 (2016-04-13 18:57)
- Für openSUSE Leap 42.1 steht ein Samba Backport-Sicherheitsupdate bereit.
- Version 3 (2016-04-14 13:45)
- Für SUSE Linux Enterprise Server 11 SP2 LTSS steht ein Sicherheitsupdate bereit. Die Schwachstelle CVE-2016-2114 wird nicht genannt. Für Debian Wheezy (oldstable) und Debian Jessie (stable) stehen ebenfalls Sicherheitsupdates bereit. Debian Wheezy ist von den Schwachstellen CVE-2016-2113 und CVE-2016-2114 nicht betroffen.
- Version 4 (2016-04-15 13:06)
- F5 Networks veröffentlicht das Security Advisory sol82685131, in dem auch die Microsoft zugeordnete "BADLOCK"-Schwachstelle CVE-2016-0128 aufgeführt wird, derzeit allerdings nur, um darüber zu informieren, dass die Analysen bezüglich der Betroffenheit der F5 Produkte und Versionen andauern und neue Erkenntnisse über das referenzierte Advisory publiziert werden. Red Hat aktualisiert die Advisories RHSA-2016:0621, RHSA-2016:0623 und RHSA-2016:0625, um darüber zu informieren, dass die Auflistung der mit dem Sicherheitsupdate behobenen Schwachstellen in der ersten Veröffentlichung fehlerhaft war und um darauf hinzuweisen, dass für die Mitigation der Schwachstelle CVE-2016-2115 die Konfigurationsoption "client signing = required" in der smb.conf Datei gesetzt werden muss.
- Version 5 (2016-04-18 18:36)
- Für Ubuntu 15.10, Ubuntu 14.04 LTS und Ubuntu 12.04 LTS stehen Sicherheitsupdates bereit.
- Version 6 (2016-04-28 12:48)
- Mit USN-2950-1 für Samba wurde ein Kompatibilitätsproblem mit NTLM Authentifizierung in 'libsoup' eingeführt. Für Ubuntu 16.04 LTS, Ubuntu 15.10 und Ubuntu 14.04 LTS stehen Sicherheitsupdates in Form aktualisierter 'lipsoup' Pakete bereit, um dieses Problem zu beheben.
- Version 7 (2016-05-06 12:08)
- Canonical informiert darüber, dass mit dem Sicherheitsupdate USN-2950-1 verschiedene Regressionen und Interoperabilitäts-Probleme eingeführt wurden. Mit diesem Update werden einige davon mittels eines Updates auf die Samba Version 4.3.9 für Ubuntu 14.04 LTS, Ubuntu 15.10 und Ubuntu 16.04 LTS adressiert. Für Ubuntu 12.04 LTS werden diese Probleme über Backports in Samba 3.6.25 behoben. Weiterhin informiert Canonical, dass das Update USN-2950-3 ursprünglich, irrtümlich, als USN-2950-2 veröffentlicht wurde.
- Version 8 (2016-05-11 13:55)
- F5 Networks informiert in seiner Sicherheitsmeldung sol79401162 darüber, dass kein BIG-IP Produkt von den Schwachstellen CVE-2016-2111, CVE-2016-2113 und CVE-2016-2114 betroffen ist.
- Version 9 (2016-05-18 14:22)
- F5 Networks informiert in seiner Sicherheitsmeldung sol53313971 darüber, welche BIG-IP Produkte von den Schwachstellen CVE-2016-2110 und CVE-2016-2115 betroffen sind. Unter anderem ist das BIG-IP Protocol Security Module (PSM) in den Versionen 11.0.0 - 11.4.1 und 10.1.0 - 10.2.4 verwundbar.
- Version 10 (2016-05-19 16:02)
- Mit USN-2950-1 für Samba wurden verschiedene Kompatibilitätsprobleme eingeführt. Mit USN-2950-4 wird diese Regression für Ubuntu 12.04 LTS behoben, um die Kompatibilität mit bestimmten NAS-Diensten herzustellen und das Verbinden mit Samba 3.6 Servern zu ermöglichen, indem der "client ipc signing" Parameter auf "auto" gesetzt wird.
- Version 11 (2016-05-26 14:18)
- Mit dem Sicherheitsupdate USN-2950-1 für Samba wurden verschiedene Schwachstellen behoben. Das Update USN-2950-3 aktualisierte Samba auf die Version 4.3.9 und führte eine Regression bei der Nutzung des 'ntlm_auth'-Tools ein. Das Update USN-2950-5 behebt diese Regression für Ubuntu 14.04 LTS, Ubuntu 15.10 und Ubuntu 16.04 LTS.
Betroffene Software
Server
Systemsoftware
Betroffene Plattformen
Hardware
Netzwerk
F5
Linux
Beschreibung:
Mehrere Schwachstellen in Samba erlauben einem entfernten, nicht authentifizierten Angreifer - im Rahmen von Man-in-the-Middle (MitM)-Angriffen - das Umgehen von Sicherheitsvorkehrungen, das Darstellen falscher Informationen und in der Folge das Ausspähen von Informationen sowie die Durchführung von Denial-of-Service (DoS)-Angriffen. Insbesondere wurde über die Schwachstelle "BADLOCK", für die später CVE-2016-2118 vergeben wurde, bereits im Vorwege berichtet (siehe Heise Security, BADLOCK). Samba-Entwickler hatten diese Schwachstelle in der eigenen Software, aber auch in Windows, entdeckt und aufgrund mehrerer Proof-of-Concepts (PoC) vor möglichen, zeitnahen Exploits gewarnt, sobald diese Schwachstelle öffentlich gemacht würde.
Von den Schwachstellen betroffen sind die Samba Releases 3.6.x, 4.0.x, 4.1.x, 4.2.0 - 4.2.9, 4.3.0 - 4.3.6 und 4.4.0. Mit der Veröffentlichung der Samba Version 4.4.0 am 22. März wird der Release-Zweig 4.1 nicht mehr unterstützt. Die Samba Security Releases 4.4.2, 4.3.8 und 4.2.11 wurden zur Behebung der genannten Schwachstellen bereitgestellt, um Drittanbietern die Möglichkeit zu geben, ggf. die Versionen 4.4.1, 4.3.7 und 4.2.10 mit eigenen spezifischen Patches auszuliefern.
Red Hat stellt für die Pakete samba, samba3x und samba4 die entsprechenden Backport-Sicherheitsupdates für zahlreiche Red Hat Enterprise Linux 5, 6 und 7 Produkte sowie den Red Hat Gluster Storage Server 3.1 (RHEL 6 und 7) bereit.
Für die Distribution Fedora 22 steht ein Sicherheitsupdate auf die Samba Version 4.2.11 im Status 'testing', für Fedora 23 auf Version 4.3.8 ebenfalls im Status 'testing' und für Fedora 24 auf Version 4.4.2 im Status 'pending' zur Verfügung.
Für die Produkte SUSE OpenStack Cloud 5, SUSE Manager Proxy 2.1, SUSE Manager 2.1, SUSE Linux Enterprise Software Development Kit 11 SP3 / SP4, 12 und 12 SP1, SUSE Linux Enterprise Server 11 SP3 LTSS / SP4 sowie 12 und 12 SP1, SUSE Linux Enterprise High Availability 12 und 12 SP1 sowie SUSE Linux Enterprise Desktop 12 und 12 SP1 stehen Sicherheitsupdates bereit, welche die CVE-2016-2114 nicht referenzieren.
Schwachstellen:
CVE-2015-5370
Schwachstelle in Samba ermöglicht u.a. Denial-of-Service-AngriffeCVE-2016-2110
Schwachstelle in Samba ermöglicht Man-in-the-Middle-AngriffeCVE-2016-2111
Schwachstelle in Samba ermöglicht Darstellen falscher und Ausspähen von InformationenCVE-2016-2112
Schwachstelle in Samba ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2016-2113
Schwachstelle in Samba ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2016-2114
Schwachstelle in Samba ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2016-2115
Schwachstelle in Samba ermöglicht Umgehen von SicherheitsvorkehrungenCVE-2016-2118
Schwachstelle in Samba (BADLOCK) ermöglicht Man-in-the-Middle-Angriffe
© DFN-CERT Services GmbH, all rights reserved!
Bei einer Weitergabe der Informationen außerhalb dieser Webseite ist
auf den Ursprung in angemessener Weise hinzuweisen.
Im Übrigen gelten die Bestimmungen zum Copyright für diese
Webseite.