Samba 直到 4.1.5 SAMR Protocol 权限提升

CVSS 元临时分数当前攻击价格 (≈)CTI兴趣分数
4.6$0-$5k0.00

摘要信息

检测到一个被分类为棘手的安全漏洞,影响Samba 直到 4.1.5。 受此漏洞影响的是未知功能的组件SAMR Protocol Handler。 由于被操作,进而引发 权限提升。 该漏洞被处理的名称为CVE-2013-4496, 没有可用的漏洞利用。 推荐对受影响的组件进行升级。

细节信息

检测到一个被分类为棘手的安全漏洞,影响Samba 直到 4.1.5。 受此漏洞影响的是未知功能的组件SAMR Protocol Handler。 由于被操作,进而引发 权限提升。 使用CWE来声明会导致 CWE-255 的问题。 此安全漏洞在 2014-03-05 由Andrew Bartlett 以Password lockout not enforced for SAMR password changes编号 以公告 (网站)公开发布。 索取公告的网址是samba.org。 此次公开的可用性已与供应商协调。

该漏洞被处理的名称为CVE-2013-4496, CVE是在2013-06-12分配的。 暂无技术细节。 此漏洞的受欢迎程度低于平均值。 没有可用的漏洞利用。 目前漏洞的结构决定了可能的价格范围为美元价USD $0-$5k。 根据MITRE ATT&CK,此问题部署的攻击技术是T1552。 通告提到:

Samba versions 3.4.0 and above allow the administrator to implement locking out Samba accounts after a number of bad password attempts. However, all released versions of Samba did not implement this check for password changes, such as are available over multiple SAMR and RAP interfaces, allowing password guessing attacks.

作为零日漏洞,其地下市场的估计价格约为$0-$5k。 Nessus 提供了编号为 73046 的漏洞插件。 它已分配至系列:Fedora Local Security Checks, 它正在使用端口 0。 商业漏洞扫描器Qualys能够使用插件185124 (HPE HP-UX CIFS-Server Multiple Vulnerabilities (HPSBUX03574))检测此问题。

将版本升级到 3.6.23, 4.0.16 , 4.1.6 能够修复该问题。 更新版本下载地址为 samba.org。 推荐对受影响的组件进行升级。 该公告包含如下评论:

Patches for 3.4.17 and 3.5.22 have not been provided as these are now beyond our security support window.

该安全漏洞还在其他漏洞数据库中被收录:SecurityFocus (BID 66336), X-Force (91984), Vulnerability Center (SBV-43710) , Tenable (73046)。

产品信息

类型

名称

版本

许可证

网站

CPE 2.3信息

CPE 2.2信息

CVSSv4信息

VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv3信息

VulDB 元基础分数: 5.3
VulDB 元临时分数: 4.6

VulDB 基本分数: 5.3
VulDB 临时得分: 4.6
VulDB 向量: 🔍
VulDB 可靠性: 🔍

CVSSv2信息

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
向量复杂性身份验证保密完整性可用性
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁
开锁开锁开锁开锁开锁开锁

VulDB 基本分数: 🔍
VulDB 临时得分: 🔍
VulDB 可靠性: 🔍

NVD 基本分数: 🔍

利用信息

分类: 权限提升
CWE: CWE-255
CAPEC: 🔍
ATT&CK: 🔍

身体的: 否
本地: 否
远程: 是

可用性: 🔍
状态: 未经证实

EPSS Score: 🔍
EPSS Percentile: 🔍

价格预测: 🔍
当前价格估算: 🔍

0-Day开锁开锁开锁开锁
今天开锁开锁开锁开锁

Nessus ID: 73046
Nessus 名称: Fedora 20 : samba-4.1.6-1.fc20 (2014-3796)
Nessus 文件: 🔍
Nessus 风险: 🔍
Nessus 家庭: 🔍
Nessus Port: 🔍

OpenVAS ID: 881915
OpenVAS 名称: CentOS Update for libsmbclient CESA-2014:0330 centos6
OpenVAS 文件: 🔍
OpenVAS 家庭: 🔍

Qualys ID: 🔍
Qualys 名称: 🔍

威胁情报信息

利益: 🔍
活跃演员: 🔍
活跃的APT团体: 🔍

对策信息

建议: 升级
状态: 🔍

0天时间: 🔍

升级: Samba 3.6.23/4.0.16/4.1.6

时间轴信息

2013-06-12 🔍
2014-03-05 +266 日 🔍
2014-03-05 +0 日 🔍
2014-03-05 +0 日 🔍
2014-03-14 +9 日 🔍
2014-03-17 +3 日 🔍
2014-03-24 +7 日 🔍
2014-03-25 +1 日 🔍
2021-06-16 +2640 日 🔍

来源信息

产品: samba.org

公告: Password lockout not enforced for SAMR password changes
研究人员: Andrew Bartlett
状态: 已确认
确认: 🔍
已协调: 🔍

CVE: CVE-2013-4496 (🔍)
GCVE (CVE): GCVE-0-2013-4496
GCVE (VulDB): GCVE-100-12681

OVAL: 🔍

X-Force: 91984 - Samba SAMR information disclosure, Medium Risk
SecurityFocus: 66336 - Samba SAMR Server Password Lockout Bypass Information Disclosure Weakness
Vulnerability Center: 43710 - Samba 3, 4.0, 4.1 Remote Security Bypass via Brute Force ChangePasswordUser2, Medium

另见: 🔍

条目信息

已创建: 2014-03-25 09時02分
已更新: 2021-06-16 08時46分
更改: 2014-03-25 09時02分 (84), 2017-05-24 09時06分 (3), 2021-06-16 08時46分 (3)
完整: 🔍
Cache ID: 216:1AB:103

讨论

暂时没有任何评论。 语言: zh + en.

请登录后发表评论。

Want to know what is going to be exploited?

We predict KEV entries!