| CVSS Meta Temp Score | Текущая цена эксплойта (≈) | Балл интереса CTI |
|---|---|---|
| 4.6 | $0-$5k | 0.00 |
Сводка
В Samba до 4.1.5 была найдена уязвимость, классифицированная как проблематичный. Затронута неизвестная функция компонента SAMR Protocol Handler. Выполнение манипуляции приводит к эскалация привилегий. Эта уязвимость обрабатывается как CVE-2013-4496. Эксплойт отсутствует. Рекомендуется произвести апгрейд соответствующего компонента.
Подробности
В Samba до 4.1.5 была найдена уязвимость, классифицированная как проблематичный. Затронута неизвестная функция компонента SAMR Protocol Handler. Выполнение манипуляции приводит к эскалация привилегий. Использование CWE для объявления проблемы приводит к тому, что CWE-255. Данная уязвимость была опубликована 05.03.2014 исследователем Andrew Bartlett с идентификатором Password lockout not enforced for SAMR password changes в виде Консультация (Веб-сайт). Консультация доступна по адресу samba.org. Публичная доступность была скоординирована в сотрудничестве с поставщиком.
Эта уязвимость обрабатывается как CVE-2013-4496. CVE был назначен 12.06.2013. Техническая информация отсутствует. Данная уязвимость менее популярна, чем в среднем. Эксплойт отсутствует. На данный момент актуальная стоимость эксплойта может быть около USD $0-$5k. Проект MITRE ATT&CK объявляет технику атаки как T1552. В рекомендациях указано следующее:
Samba versions 3.4.0 and above allow the administrator to implement locking out Samba accounts after a number of bad password attempts. However, all released versions of Samba did not implement this check for password changes, such as are available over multiple SAMR and RAP interfaces, allowing password guessing attacks.
Как 0-day, оценочная цена на теневом рынке составляла примерно $0-$5k. Сканер Nessus предлагает плагин с идентификатором 73046. Он относится к семейству Fedora Local Security Checks. Он использует порт 0. Коммерческий сканер уязвимостей Qualys способен проверить эту проблему с помощью плагина 185124 (HPE HP-UX CIFS-Server Multiple Vulnerabilities (HPSBUX03574)).
Обновление до версии 3.6.23, 4.0.16 и 4.1.6 позволяет устранить данную проблему. Обновление можно загрузить с сайта samba.org. Рекомендуется произвести апгрейд соответствующего компонента. В уведомлении содержится следующий комментарий:
Patches for 3.4.17 and 3.5.22 have not been provided as these are now beyond our security support window.
Уязвимость также задокументирована в других базах данных уязвимостей: SecurityFocus (BID 66336), X-Force (91984), Vulnerability Center (SBV-43710) и Tenable (73046).
Продукт
Тип
Имя
Версия
Лицензия
Веб-сайт
- Продукт: https://www.samba.org/
CPE 2.3
CPE 2.2
CVSSv4
VulDB Вектор: 🔍VulDB Надёжность: 🔍
CVSSv3
VulDB Meta Base Score: 5.3VulDB Meta Temp Score: 4.6
VulDB Базовый балл: 5.3
VulDB Временная оценка: 4.6
VulDB Вектор: 🔍
VulDB Надёжность: 🔍
CVSSv2
| AV | AC | Au | C | I | A |
|---|---|---|---|---|---|
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| 💳 | 💳 | 💳 | 💳 | 💳 | 💳 |
| Вектор | Сложность | Аутентификация | Конфиденциальность | Целостность | Доступность |
|---|---|---|---|---|---|
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
| Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
VulDB Базовый балл: 🔍
VulDB Временная оценка: 🔍
VulDB Надёжность: 🔍
NVD Базовый балл: 🔍
Эксплуатация
Класс: эскалация привилегийCWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍
Физический: Нет
Локальный: Нет
Удалённый: Да
Доступность: 🔍
Статус: недоказанный
EPSS Score: 🔍
EPSS Percentile: 🔍
Прогноз цен: 🔍
Оценка текущей цены: 🔍
| 0-Day | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
|---|---|---|---|---|
| Сегодня | Разблокировать | Разблокировать | Разблокировать | Разблокировать |
Nessus ID: 73046
Nessus Имя: Fedora 20 : samba-4.1.6-1.fc20 (2014-3796)
Nessus Файл: 🔍
Nessus Риск: 🔍
Nessus Семейство: 🔍
Nessus Port: 🔍
OpenVAS ID: 881915
OpenVAS Имя: CentOS Update for libsmbclient CESA-2014:0330 centos6
OpenVAS Файл: 🔍
OpenVAS Семейство: 🔍
Qualys ID: 🔍
Qualys Имя: 🔍
Разведка угроз
Интерес: 🔍Активные акторы: 🔍
Активные группы APT: 🔍
Контрмеры
Рекомендация: ОбновлениеСтатус: 🔍
0-дневное время: 🔍
Обновление: Samba 3.6.23/4.0.16/4.1.6
Хронология
12.06.2013 🔍05.03.2014 🔍
05.03.2014 🔍
05.03.2014 🔍
14.03.2014 🔍
17.03.2014 🔍
24.03.2014 🔍
25.03.2014 🔍
16.06.2021 🔍
Источники
Продукт: samba.orgКонсультация: Password lockout not enforced for SAMR password changes
Исследователь: Andrew Bartlett
Статус: Подтверждённый
Подтверждение: 🔍
Скоординированный: 🔍
CVE: CVE-2013-4496 (🔍)
GCVE (CVE): GCVE-0-2013-4496
GCVE (VulDB): GCVE-100-12681
OVAL: 🔍
X-Force: 91984 - Samba SAMR information disclosure, Medium Risk
SecurityFocus: 66336 - Samba SAMR Server Password Lockout Bypass Information Disclosure Weakness
Vulnerability Center: 43710 - Samba 3, 4.0, 4.1 Remote Security Bypass via Brute Force ChangePasswordUser2, Medium
Смотрите также: 🔍
Вход
Создано: 25.03.2014 09:02Обновлено: 16.06.2021 08:46
Изменения: 25.03.2014 09:02 (84), 24.05.2017 09:06 (3), 16.06.2021 08:46 (3)
Завершенный: 🔍
Cache ID: 216:13C:103
Комментариев пока нет. Языки: ru + be + en.
Пожалуйста, войдите в систему, чтобы прокомментировать.