Badlock漏洞: Samba 服務相關 SAMR/LSAD(SAM/LSA/DCERPC)協定漏洞,請儘速修補 (2016 四月)
官網出處
http://badlock.org
https://www.samba.org/samba/security/CVE-2016-2118.html (Samba SAMR + LSA 中間人攻擊漏洞)
https://technet.microsoft.com/library/security/ms16-047 (Windows SAM + LSAD 降級漏洞)
出問題的是這幾個協定
=> SAM/SAMR: Security Account Manager Remote Protocol
=> LSA/LSAD: Local Security Authority (Domain Policy)
https://msdn.microsoft.com/zh-tw/library/cc234225.aspx
https://msdn.microsoft.com/en-us/library/mt242368.aspx
這兩種協定普遍存在於 Windows 所有作業系統 (Windows 7, 8, 8.1, 10, Server 2008/2012)
以及 Samba Server(大部分是 Linux)
而這兩個 Protocol 又使用 DCE 1.1 Remote Procedure Call (DCERPC) 協定。
上述這些協定存在漏洞,可讓中間人模仿已經認證過的 Client-Server 連線,
向 Samba Server 或網路芳鄰存取相關服務之資料庫,
包含 Samba Accout Password 等機密資訊。
badlock 影響之 Samba 版本
Samba 3.6.x (沒 badblock patch)
Samba 4.0.x (沒 badblock patch)
Samba 4.1.x (沒 badblock patch)
Samba 4.2.0~4.2.9 (之後的版本有 patch, 4.2.10 ~ 4.2.11+)
Samba 4.3.0~4.3.6(之後的版本有 patch, 4.3.7 ~ 4.3.8+)
Samba 4.4.0(之後的版本有 patch, 4.4.1 ~ 4.4.2+)
Linux Box 有使用 Samba 建議立刻升級!
代碼:
=> (Fedora/CentOS/RHEL 系列)
$ sudo su
$ yum update
$ exit
=> (Ubuntu/Debian 系列)
$ sudo su
$ apt-get update; apt-get upgrade
$ exit
建議的 Samba Config: smb.conf
代碼:
server signing = mandatory
ntlm auth = no
Windows 7/8/8.1/10 以及 Windows Server 2008/2012 請進行 Windows Update
在此: "MS16-APR" 此資訊安全公告
https://technet.microsoft.com/library/security/ms16-apr
這個包含上面提到的 "MS16-047" Security Advise
公告標題:SAM 和 LSAD 遠端通訊協定的安全性更新 (3148527)
資訊安全風險的影響:權限提高
重新開機需求:需要重新開機
受影響的軟體*:Microsoft Windows
ms16-047-SAM-SAMR-LSA-LSAD.jpg
badlock-samba-update.jpg
________________
美術插畫設計案子報價系統 v0.1 Beta
爪哇禾雀