首頁 繪圖設計 工作閒聊 比賽活動 美術討論 標籤 圖片
Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補





Type(Type) 2016/4/18 20:56

Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補 (2016 四月)

官網出處

http://badlock.orghttps://www.samba.org/samba/security/CVE-2016-2118.html (Samba SAMR + LSA 中間人攻擊漏洞)https://technet.microsoft.com/library/security/ms16-047 (Windows SAM + LSAD 降級漏洞)

出問題的是這幾個協定

=> SAM/SAMR: Security Account Manager Remote Protocol=> LSA/LSAD: Local Security Authority (Domain Policy)https://msdn.microsoft.com/zh-tw/library/cc234225.aspxhttps://msdn.microsoft.com/en-us/library/mt242368.aspx這兩種協定普遍存在於 Windows 所有作業系統 (Windows 7, 8, 8.1, 10, Server 2008/2012)以及 Samba Server(大部分是 Linux)而這兩個 Protocol 又使用 DCE 1.1 Remote Procedure Call (DCERPC) 協定。上述這些協定存在漏洞,可讓中間人模仿已經認證過的 Client-Server 連線,向 Samba Server 或網路芳鄰存取相關服務之資料庫,包含 Samba Accout Password 等機密資訊。



badlock 影響之 Samba 版本

Samba 3.6.x (沒 badblock patch)Samba 4.0.x (沒 badblock patch)Samba 4.1.x (沒 badblock patch)
Samba 4.2.0~4.2.9 (之後的版本有 patch, 4.2.10 ~ 4.2.11+)Samba 4.3.0~4.3.6(之後的版本有 patch, 4.3.7 ~ 4.3.8+)Samba 4.4.0(之後的版本有 patch, 4.4.1 ~ 4.4.2+)

Linux Box 有使用 Samba 建議立刻升級!

代碼:
=> (Fedora/CentOS/RHEL 系列)$ sudo su$ yum update$ exit=> (Ubuntu/Debian 系列) $ sudo su$ apt-get update; apt-get upgrade$ exit

建議的 Samba Config: smb.conf

代碼:
server signing = mandatoryntlm auth = no

Windows 7/8/8.1/10 以及 Windows Server 2008/2012 請進行 Windows Update

在此: "MS16-APR" 此資訊安全公告https://technet.microsoft.com/library/security/ms16-apr這個包含上面提到的 "MS16-047" Security Advise公告標題:SAM 和 LSAD 遠端通訊協定的安全性更新 (3148527)資訊安全風險的影響:權限提高重新開機需求:需要重新開機受影響的軟體*:Microsoft Windows


(1,846 views)
[更多討論] 討論區 Windows, Linux, Perl, PHP, C/C++, Driver, Web 理論、應用、硬體、軟體


"Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補" 傳統頁面(電腦版)

首頁 繪圖設計 工作閒聊 比賽活動 美術討論 標籤 圖片
傳統桌面版
© Vovo2000.com Mobile Version 小哈手機版 2019