L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Samba : utilisation de mémoire libérée via NetLogon

Synthèse de la vulnérabilité 

Un attaquant non authentifié peut provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Produits vulnérables : Debian, Fedora, HP-UX, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.
Gravité de cette faille : 3/4.
Date de création : 23/02/2015.
Date de révision : 15/04/2015.
Références de ce bulletin : 7014420, bulletinjan2015, c04636672, CERTFR-2015-AVI-078, CVE-2015-0240, DSA-3171-1, FEDORA-2015-2519, FEDORA-2015-2538, HPSBUX03320, MDVSA-2015:081, MDVSA-2015:082, MDVSA-2015:083, openSUSE-SU-2015:0375-1, openSUSE-SU-2016:1064-1, openSUSE-SU-2016:1106-1, openSUSE-SU-2016:1107-1, openSUSE-SU-2016:1108-1, openSUSE-SU-2016:1440-1, RHSA-2015:0249-01, RHSA-2015:0250-01, RHSA-2015:0251-01, RHSA-2015:0252-01, RHSA-2015:0253-01, RHSA-2015:0254-01, RHSA-2015:0255-01, RHSA-2015:0256-01, RHSA-2015:0257-01, SSA:2015-064-01, SSRT101952, SUSE-SU-2015:0353-1, SUSE-SU-2015:0371-1, SUSE-SU-2015:0386-1, USN-2508-1, VIGILANCE-VUL-16242.

Description de la vulnérabilité 

Le produit Samba implémente le service NetLogon.

Un attaquant non authentifié (NULL Session sur IPC) peut employer le RPC ServerPasswordSet() de NetLogon. Cependant, la fonction _netr_ServerPasswordSet() libère une zone mémoire avant de la réutiliser.

Un attaquant non authentifié peut donc provoquer l'utilisation d'une zone mémoire libérée dans NetLogon de Samba, afin de mener un déni de service, et éventuellement d'exécuter du code avec les privilèges root.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette annonce cyber-sécurité concerne les logiciels ou systèmes comme Debian, Fedora, HP-UX, OES, openSUSE, Solaris, RHEL, Samba, Slackware, SUSE Linux Enterprise Desktop, SLES, Synology DSM, Ubuntu.

Notre équipe Vigil@nce a déterminé que la gravité de ce bulletin de faille est important.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence spécialiste peut exploiter cette annonce de vulnérabilité.

Solutions pour cette menace 

Samba : version 4.1.17.
La version 4.1.17 est corrigée :
  https://www.samba.org/samba/download/

Samba : version 4.0.25.
La version 4.0.25 est corrigée :
  https://www.samba.org/samba/download/

Samba : version 3.6.25.
La version 3.6.25 est corrigée :
  https://www.samba.org/samba/download/

Samba : patch pour NetLogon.
Un patch est disponible dans les sources d'information.

Samba : contre-mesure pour NetLogon.
Une contre-mesure consiste à ajouter dans la section [global] de smb.conf :
  rpc_server:netlogon=disabled

Debian : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  Debian 7 : samba 2:3.6.6-6+deb7u5

Fedora : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  Fedora 20 : samba 4.1.17-1.fc20
  Fedora 21 : samba 4.1.17-1.fc21

HP-UX : versions corrigées pour CIFS-Server.
Les versions corrigées sont indiquées dans les sources d'information.

Mandriva BS1 : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  Mandriva BS1 : samba 3.6.25-1.mbs1

Mandriva BS2 : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : samba 3.6.25-1.mbs2

Mandriva BS2 : nouveaux paquetages samba4.
De nouveaux paquetages sont disponibles :
  Mandriva BS2 : samba4 4.1.17-1.mbs2

Novell OES 11 SP2 : patch 10853.
Un patch est disponible :
  https://www.novell.com/support/kb/doc.php?id=7014420

openSUSE 11.4/13.1 : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : samba 4.2.4-3.54.2, apparmor 2.8.4-4.20.1
  openSUSE 11.4 : samba 3.6.3-141.1

openSUSE 13.2 : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  openSUSE 13.2 : samba 4.2.4-37.1

openSUSE : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  openSUSE 13.1 : samba 4.1.17-3.30.1
  openSUSE 13.2 : samba 4.1.17-5.1

RHEL : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  RHEL 5 : samba3x 3.6.23-9.el5_11, samba3x 3.5.4-0.70.el5_6.4
  RHEL 6 : samba 3.6.23-14.el6_6, samba 3.6.9-151.el6_4.3, samba 3.6.9-167.10.3.el6rhs, samba 3.6.509-169.6.el6rhs, samba4 4.0.0-66.el6_6.rc4, samba4 4.0.0-57.el6_4.rc4
  RHEL 7 : samba 4.1.1-38.el7_0

Slackware : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  Slackware 14.1 : samba 4.1.17-*-1_slack14.1

Solaris : patch pour Third Party (24/03/2015).
Un patch est disponible :
  https://support.oracle.com/rs?type=doc&id=1448883.1

SUSE LE : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  SUSE LE 11 : samba 3.6.3-0.56.1
  SUSE LE 12 : samba 4.1.12-16.1

Synology DiskStation Manager : solution pour Samba.
La solution est indiquée dans les sources d'information.

Ubuntu : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  Ubuntu 14.10 : samba 2:4.1.11+dfsg-1ubuntu2.2
  Ubuntu 14.04 LTS : samba 2:4.1.6+dfsg-1ubuntu2.14.04.7
  Ubuntu 12.04 LTS : samba 2:3.6.3-2ubuntu2.12
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilités de réseaux. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.