Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2021-05993

Опубликовано: 24 нояб. 2016
Источник: fstec
CVSS3: 9.8
CVSS2: 10
EPSS Низкий

Описание

Уязвимость реализации протокола SMB1 пакета программ сетевого взаимодействия Samba связана с возможностью перевода клиентского соединения на аутентификацию с открытым текстом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, выполнить атаку типа «человек посередине»

Вендор

Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
Novell Inc.
Samba Team
АО "НППКТ"
АО «НТЦ ИТ РОСА»
АО «Концерн ВНИИНС»

Наименование ПО

Debian GNU/Linux
Ubuntu
Astra Linux Special Edition
SUSE Linux Enterprise
SUSE OpenStack Cloud
Astra Linux Special Edition для «Эльбрус»
Samba
ОСОН ОСнова Оnyx
ROSA Virtualization
ОС ОН «Стрелец»

Версия ПО

9 (Debian GNU/Linux)
18.04 LTS (Ubuntu)
1.6 «Смоленск» (Astra Linux Special Edition)
Server for SAP Applications 12 SP2 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP4 (SUSE Linux Enterprise)
Server 12 SP2-BCL (SUSE Linux Enterprise)
Server 12 SP5 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP3 (SUSE Linux Enterprise)
Server for SAP Applications 12 SP5 (SUSE Linux Enterprise)
8 (SUSE OpenStack Cloud)
Crowbar 8 (SUSE OpenStack Cloud)
10 (Debian GNU/Linux)
9 (SUSE OpenStack Cloud)
Server 12 SP3 LTSS (SUSE Linux Enterprise)
Software Development Kit 12 SP5 (SUSE Linux Enterprise)
Server 12 SP3-BCL (SUSE Linux Enterprise)
Server 12 SP3-ESPOS (SUSE Linux Enterprise)
8.1 «Ленинград» (Astra Linux Special Edition для «Эльбрус»)
Crowbar 9 (SUSE OpenStack Cloud)
20.04 LTS (Ubuntu)
Server 12 SP4 LTSS (SUSE Linux Enterprise)
21.04 (Ubuntu)
Server 12 SP4-ESPOS (SUSE Linux Enterprise)
Server 15 SP1-LTSS (SUSE Linux Enterprise)
Server 15-LTSS (SUSE Linux Enterprise)
Server for SAP Applications 15 SP1 (SUSE Linux Enterprise)
Server for SAP Applications 15 (SUSE Linux Enterprise)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
21.10 (Ubuntu)
от 3.0.0 до 4.15.1 (Samba)
1.7 (Astra Linux Special Edition)
4.7 (Astra Linux Special Edition)
до 2.5.1 (ОСОН ОСнова Оnyx)
до 2.5 (ОСОН ОСнова Оnyx)
2.1 (ROSA Virtualization)
до 16.01.2023 (ОС ОН «Стрелец»)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Сообщество свободного программного обеспечения Debian GNU/Linux 9
Canonical Ltd. Ubuntu 18.04 LTS
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.6 «Смоленск»
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP2
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP4
Novell Inc. SUSE Linux Enterprise Server 12 SP2-BCL
Novell Inc. SUSE Linux Enterprise Server 12 SP5
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP3
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 12 SP5
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Novell Inc. SUSE Linux Enterprise Server 12 SP3 LTSS
Novell Inc. SUSE Linux Enterprise Software Development Kit 12 SP5
Novell Inc. SUSE Linux Enterprise Server 12 SP3-BCL
Novell Inc. SUSE Linux Enterprise Server 12 SP3-ESPOS
ООО «РусБИТех-Астра» Astra Linux Special Edition для «Эльбрус» 8.1 «Ленинград»
Canonical Ltd. Ubuntu 20.04 LTS
Novell Inc. SUSE Linux Enterprise Server 12 SP4 LTSS
Canonical Ltd. Ubuntu 21.04
Novell Inc. SUSE Linux Enterprise Server 12 SP4-ESPOS
Novell Inc. SUSE Linux Enterprise Server 15 SP1-LTSS
Novell Inc. SUSE Linux Enterprise Server 15-LTSS
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15 SP1
Novell Inc. SUSE Linux Enterprise Server for SAP Applications 15
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
Canonical Ltd. Ubuntu 21.10
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
АО «НТЦ ИТ РОСА» ROSA Virtualization 2.1
АО «Концерн ВНИИНС» ОС ОН «Стрелец» до 16.01.2023

Уровень опасности уязвимости

Критический уровень опасности (базовая оценка CVSS 2.0 составляет 10)
Критический уровень опасности (базовая оценка CVSS 3.0 составляет 9,8)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Samba:
https://www.samba.org/samba/security/CVE-2016-2124.html
Для Debian/GNU Linux:
https://security-tracker.debian.org/tracker/CVE-2016-2124
Для Ubuntu:
https://ubuntu.com/security/CVE-2016-2124
Для программных продуктов Novell Inc.:
https://www.suse.com/security/cve/CVE-2016-2124.html
Для ОС Astra Linux:
использование рекомендаций производителя:
https://wiki.astralinux.ru/astra-linux-se17-bulletin-2022-0819SE17
https://wiki.astralinux.ru/astra-linux-se47-bulletin-2022-0926SE47
Убедиться, что следующие [глобальные] параметры smb.conf установлены
к их значениям по умолчанию, как показано ниже:
client lanman auth = no
client NTLMv2 auth = yes
client plaintext auth = no
client min protocol = SMB2_02
Или использовать параметр командной строки '-k' только без параметра -U,
который будет использовать существующий ccache krb5.
Для ОСОН Основа:
Обновление программного обеспечения samba до версии 2:4.13.17+repack-1osnova0
Для ОСОН Основа:
Обновление программного обеспечения samba до версии 2:4.13.14+repack-1osnova0
Для ОС ОН «Стрелец»:
Обновление программного обеспечения samba до версии 2:4.13.17+repack-1osnova1strelets
Для Astra Linux 1.6 «Смоленск»:
обновить пакет samba до 2:4.9.5+dfsg-5+deb10u4astra.se7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se16-bulletin-20231214SE16
Для ОС Astra Linux:
обновить пакет samba до 2:4.9.5+dfsg-5+deb10u4astra.se7 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se81-bulletin-20241206SE81
Для системы управления средой виртуализации «ROSA Virtualization»: https://abf.rosa.ru/advisories/ROSA-SA-2024-2450

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 68%
0.00571
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2

Связанные уязвимости

CVSS3: 5.9
ubuntu
больше 3 лет назад

A flaw was found in the way samba implemented SMB1 authentication. An attacker could use this flaw to retrieve the plaintext password sent over the wire even if Kerberos authentication was required.

CVSS3: 6.8
redhat
больше 3 лет назад

A flaw was found in the way samba implemented SMB1 authentication. An attacker could use this flaw to retrieve the plaintext password sent over the wire even if Kerberos authentication was required.

CVSS3: 5.9
nvd
больше 3 лет назад

A flaw was found in the way samba implemented SMB1 authentication. An attacker could use this flaw to retrieve the plaintext password sent over the wire even if Kerberos authentication was required.

CVSS3: 5.9
msrc
8 месяцев назад

Описание отсутствует

CVSS3: 5.9
debian
больше 3 лет назад

A flaw was found in the way samba implemented SMB1 authentication. An ...

EPSS

Процентиль: 68%
0.00571
Низкий

9.8 Critical

CVSS3

10 Critical

CVSS2