Red Hat近日公布了其产品在与Windows AD进行互动及Samba服务的协议缺陷,此次被发现的漏洞将影响Red Hat Identity Management、Red Hat Gluster Storage及RHEL的Samba服务器和客户端。Red Hat Access Labs构建了专门的漏洞检测和分析规则,以帮助用户了解其公布漏洞造成的风险,并建议用户尽快安装相应补丁。
漏洞详细信息
Badlock是一种「协议/中间人」攻击漏洞,可用模拟Windows AD已验证的用户身份发动攻击。在此种攻击中,攻击者可被授予读写SAM数据库的权限,可能造成所有用户名密码和其它潜在敏感信息泄漏。
Badlock漏洞已被Red Hat安全团队标记为CVE-2016-2118,安全等级为重要,管理员可以访问红帽官网获取信息并尽快修复。
注意:该Samba协议问题用在Red Hat使用CVE-2016-2118来描述,在微软的安全公告中使用的是CVE-2016-0128来描述,虽然两个CVE ID不同,但说的都是 Badlock的问题。
该缺陷可能会影响如下范围的应用:
- 影响Samba服务的文件服务器或打印服务器
- 采用Samba的Red Hat Identity Management产品
- 在Red Hat Gluster Storage中安装了Samba的用户
- 将Samba服务器作为AD域成员服务器易受该漏洞影响,中间人可伪装成客户端获取域成员和域控之间的身份验证通信。
原创文章,作者:3628473679,如若转载,请注明出处:https://blog.ytso.com/210030.html