首頁 繪圖設計 工作閒聊 比賽活動 美術討論 標籤 圖片
Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補
Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補
Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補




Type(Type) 2016/4/18 20:56

Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補 (2016 四月)



官網出處


http://badlock.org
https://www.samba.org/samba/security/CVE-2016-2118.html (Samba SAMR + LSA 中間人攻擊漏洞)
https://technet.microsoft.com/library/security/ms16-047 (Windows SAM + LSAD 降級漏洞)


出問題的是這幾個協定



=> SAM/SAMR: Security Account Manager Remote Protocol
=> LSA/LSAD: Local Security Authority (Domain Policy)

https://msdn.microsoft.com/zh-tw/library/cc234225.aspx
https://msdn.microsoft.com/en-us/library/mt242368.aspx

這兩種協定普遍存在於 Windows 所有作業系統 (Windows 7, 8, 8.1, 10, Server 2008/2012)
以及 Samba Server(大部分是 Linux)

而這兩個 Protocol 又使用 DCE 1.1 Remote Procedure Call (DCERPC) 協定。

上述這些協定存在漏洞,可讓中間人模仿已經認證過的 Client-Server 連線,
向 Samba Server 或網路芳鄰存取相關服務之資料庫,
包含 Samba Accout Password 等機密資訊。






badlock 影響之 Samba 版本



Samba 3.6.x (沒 badblock patch)
Samba 4.0.x (沒 badblock patch)
Samba 4.1.x (沒 badblock patch)


Samba 4.2.0~4.2.9 (之後的版本有 patch, 4.2.10 ~ 4.2.11+)
Samba 4.3.0~4.3.6(之後的版本有 patch, 4.3.7 ~ 4.3.8+)
Samba 4.4.0(之後的版本有 patch, 4.4.1 ~ 4.4.2+)

Linux Box 有使用 Samba 建議立刻升級!


代碼:

=> (Fedora/CentOS/RHEL 系列)
$ sudo su
$ yum update
$ exit

=> (Ubuntu/Debian 系列)
$ sudo su
$ apt-get update; apt-get upgrade
$ exit


建議的 Samba Config: smb.conf



代碼:

server signing = mandatory
ntlm auth = no



Windows 7/8/8.1/10 以及 Windows Server 2008/2012 請進行 Windows Update



在此: "MS16-APR" 此資訊安全公告
https://technet.microsoft.com/library/security/ms16-apr

這個包含上面提到的 "MS16-047" Security Advise


公告標題:SAM 和 LSAD 遠端通訊協定的安全性更新 (3148527)
資訊安全風險的影響:權限提高
重新開機需求:需要重新開機
受影響的軟體*:Microsoft Windows







(1,472 views)
[更多討論] 討論區 Windows, Linux, Perl, PHP, C/C++, Driver, Web 理論、應用、硬體、軟體




"Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補" 傳統頁面(電腦版)

首頁 繪圖設計 工作閒聊 比賽活動 美術討論 標籤 圖片
傳統桌面版 [ 登入/註冊 ]
© Vovo2000.com Mobile Version 小哈手機版 2018