从这个网页截图中可以获取到以下关于漏洞的关键信息: 安全公告编号: RHSA-2016:0624 发布日期: 2016-04-12 更新日期: 2016-04-12 概要: 关键:samba3x 安全更新 类型/严重性: 安全公告:关键 主题: samba3x 的更新现在可用于 Red Hat Enterprise Linux 5.6 Long Life 和 Red Hat Enterprise Linux 5.9 Long Life。Red Hat Product Security 将此更新的安全影响评为关键。 修复项: - 多个缺陷是在 Samba 的 DCE/RPC 协议实现中发现的。一个远程、经过身份验证的攻击者可以利用这些缺陷导致针对 Samba 服务器的拒绝服务情况(高 CPU 负载或崩溃),或者可能以运行 Samba 的用户权限执行任意代码(root)。 - 协议缺陷,公开称为 Badlock,在安全账户管理器远程协议 (MS-SAMR) 和本地安全授权 (域策略) 远程协议 (MS-LSAD) 的实现中被发现。任何由客户端针对服务器发起的经过身份验证的 DCE/RPC 连接都可以被中间人攻击者利用,攻击者可能会假扮为经过身份验证的用户的身份。 - 在 Samba 的 NTLMSSP 身份验证实现中发现了几个缺陷。一个未经身份验证的中间人攻击者可以利用此缺陷来清除连接的加密和完整性标志,导致以明文形式传输数据。攻击者还可以强迫客户端或服务器以明文形式发送数据,即使为此连接明确请求了加密。 - 发现配置为域控制器的 Samba 会使用伪造的计算机名称与机器建立安全通信通道。一个能够观察网络流量的远程攻击者可以利用此缺陷获取有关伪造机器的会话相关信息。 - 发现 Samba 的 LDAP 实现没有对 LDAP 连接强制完整性保护。中间人攻击者可以利用此缺陷降级 LDAP 连接以不对连接使用任何完整性保护,从而允许劫持此类连接。 - 发现 Samba 不允许对 IPC 流量进行完整性保护。中间人攻击者可以利用此缺陷查看和修改在 Samba 服务器和客户端之间发送的数据。 解决方案: 对应的操作说明请访问给出的链接。 受影响的产品: - Red Hat Enterprise Linux Server - AUS 5.9 x86_64 - Red Hat Enterprise Linux Server - AUS 5.9 ia64 - Red Hat Enterprise Linux Server - AUS 5.9 i386 - Red Hat Enterprise Linux Server - AUS 5.6 x86_64 - Red Hat Enterprise Linux Server - AUS 5.6 ia64 - Red Hat Enterprise Linux Server - AUS 5.6 i386 修复项对应的缺陷报告: - BZ - 1309987: CVE-2015-5370 samba: 在 dcesrv_auth_bind_ack 中缺少错误检查导致崩溃 - BZ - 1311893: CVE-2016-2110 samba: NTLMSSP 身份验证可能受到中间人攻击 - BZ - 1311902: CVE-2016-2111 samba: 当域控制器配置为启用时存在欺骗漏洞 - BZ - 1311903: CVE-2016-2112 samba: 未检测到降级攻击 - BZ - 1312084: CVE-2016-2115 samba: 当 smb 客户端连接用于 ipc 使用时,不需要 smb 签名 - BZ - 1317990: CVE-2016-2118 samba: SAMR 和 LSA 中间人攻击 CVE编号: - CVE-2015-5370 - CVE-2016-2115 - CVE-2016-2112 - CVE-2016-2118 - CVE-2016-2111 - CVE-2016-2110 参考链接: - https://access.redhat.com/security/updates/classification/#critical - https://access.redhat.com/security/vulnerabilities/badlock - https://access.redhat.com/articles/2253041 - http://badlock.org/ - https://access.redhat.com/articles/2243351/