Alert GCSA-18093 - Alcune vulnerabilita' in Samba
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1
Alert ID: GCSA-18093
Data: 27 novembre 2018
Titolo: Vulnerabilita' in Samba
******************************************************************
:: Descrizione del problema
Sono state segnalate quattro diverse vulnerabilita' in Samba:
CVE-2018-14629, CVE-2018-16841, CVE-2018-16852 e CVE-2018-16857,
che possono essere sfruttate per un Denial of Service remoto,
bypassare alcune restrizioni di sicurezza ed eseguire quindi
azioni non autorizzate, compreso l'esecuzione di attacchi ulteriori.
In caso di fallimento, gli attacchi provocano condizioni di Denial
of Service.
:: Software interessato
Samba 4.9, 4.9.1, 4.9.2, le successive alla 4.0.0 e alla 4.3.0.
:: Impatto
CVE-2018-14629: tutte le versioni di Samba successive alla 4.0.0 sono
vulnerabili a una query ricorsiva infinita causata da un loop nei CNAME,
in particolare, anche un utente non privilegiato, tramite ldbadd, puo'
aggiungere un record DNS qualunque.
CVE-2018-16841: Doppio free in Samba AD DC KDC con PKINIT.
Vulnerabilita' associata all'autenticazione tramite smart-card, per tutte
le versioni successive alla 4.3.0, che puo' essere usata per terminare il
processo KDC, causando un Denial of Service.
CVE-2018-16852 e CVE-2018-16857: Samba 4.9, 4.9.1, 4.9.2 sono vulnerabili.
:: Soluzioni
Aggiornare alle versioni corrette.
CVE-2018-14629: le versioni 4.7.12, 4.8.7, and 4.9.3 correggono questa
vulnerabilita'.
Come workaround, si puo' forzare Samba ad usare BIND9 per il DNS con:
samba_upgradedns --dns-backend=BIND9_DLZ
e disabilitando il servizio 'dns' in smb.conf.
CVE-2018-16841: Aggiornare a Samba 4.9.3, 4.8.7, 4.7.12.
CVE-2018-16852 e CVE-2018-16857: Samba 4.9.3 e' aggiornato per correggere
queste vulnerabilita'.
:: Riferimenti
https://www.samba.org/samba/security/CVE-2018-14629.html
https://www.samba.org/samba/security/CVE-2018-16841.html
https://www.securityfocus.com/bid/106024/info
GARR CERT Newsletter subscribe/unsubscribe:
https://www.cert.garr.it/it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCW/1xYAAKCRDBnEyTZRJg
QpmDAJ4jILf6FJU7X3WvxJlbWB09KL6uvACfTkHJUAdDEdydyEsL7/ySYkAmJ5M=
=UTd+
-----END PGP SIGNATURE-----
Hash: SHA1
Alert ID: GCSA-18093
Data: 27 novembre 2018
Titolo: Vulnerabilita' in Samba
******************************************************************
:: Descrizione del problema
Sono state segnalate quattro diverse vulnerabilita' in Samba:
CVE-2018-14629, CVE-2018-16841, CVE-2018-16852 e CVE-2018-16857,
che possono essere sfruttate per un Denial of Service remoto,
bypassare alcune restrizioni di sicurezza ed eseguire quindi
azioni non autorizzate, compreso l'esecuzione di attacchi ulteriori.
In caso di fallimento, gli attacchi provocano condizioni di Denial
of Service.
:: Software interessato
Samba 4.9, 4.9.1, 4.9.2, le successive alla 4.0.0 e alla 4.3.0.
:: Impatto
CVE-2018-14629: tutte le versioni di Samba successive alla 4.0.0 sono
vulnerabili a una query ricorsiva infinita causata da un loop nei CNAME,
in particolare, anche un utente non privilegiato, tramite ldbadd, puo'
aggiungere un record DNS qualunque.
CVE-2018-16841: Doppio free in Samba AD DC KDC con PKINIT.
Vulnerabilita' associata all'autenticazione tramite smart-card, per tutte
le versioni successive alla 4.3.0, che puo' essere usata per terminare il
processo KDC, causando un Denial of Service.
CVE-2018-16852 e CVE-2018-16857: Samba 4.9, 4.9.1, 4.9.2 sono vulnerabili.
:: Soluzioni
Aggiornare alle versioni corrette.
CVE-2018-14629: le versioni 4.7.12, 4.8.7, and 4.9.3 correggono questa
vulnerabilita'.
Come workaround, si puo' forzare Samba ad usare BIND9 per il DNS con:
samba_upgradedns --dns-backend=BIND9_DLZ
e disabilitando il servizio 'dns' in smb.conf.
CVE-2018-16841: Aggiornare a Samba 4.9.3, 4.8.7, 4.7.12.
CVE-2018-16852 e CVE-2018-16857: Samba 4.9.3 e' aggiornato per correggere
queste vulnerabilita'.
:: Riferimenti
https://www.samba.org/samba/security/CVE-2018-14629.html
https://www.samba.org/samba/security/CVE-2018-16841.html
https://www.securityfocus.com/bid/106024/info
GARR CERT Newsletter subscribe/unsubscribe:
https://www.cert.garr.it/it/alert/ricevi-gli-alert-di-cert
-----BEGIN PGP SIGNATURE-----
iF0EARECAB0WIQTGpdiR5MqstacBGHbBnEyTZRJgQgUCW/1xYAAKCRDBnEyTZRJg
QpmDAJ4jILf6FJU7X3WvxJlbWB09KL6uvACfTkHJUAdDEdydyEsL7/ySYkAmJ5M=
=UTd+
-----END PGP SIGNATURE-----