Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1634696
  • 博文数量: 1279
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 13084
  • 用 户 组: 普通用户
  • 注册时间: 2018-03-07 16:26
个人简介

Linux学习小标兵,专注Linux资讯分享,技术文章分享

文章分类

全部博文(1279)

文章存档

2023年(236)

2022年(285)

2021年(265)

2020年(248)

2019年(213)

2018年(32)

我的朋友

分类: LINUX

2022-08-14 22:23:23

Red Hat修复Samba服务中的Badlock缺陷Red Hat修复Samba服务中的Badlock缺陷
Red Hat近日公布了其产品在与Windows AD进行互动及Samba服务的协议缺陷,此次被发现的漏洞将影响Red Hat Identity Management、Red Hat Gluster Storage及RHEL的Samba服务器和客户端。Red Hat Access Labs构建了专门的漏洞检测和分析规则,以帮助用户了解其公布漏洞造成的风险,并建议用户尽快安装相应补丁。

漏洞详细信息

Badlock是一种「协议/中间人」攻击漏洞,可用模拟Windows AD已验证的用户身份发动攻击。在此种攻击中,攻击者可被授予读写SAM数据库的权限,可能造成所有用户名密码和其它潜在敏感信息泄漏。

Badlock漏洞已被Red Hat安全团队标记为CVE-2016-2118,安全等级为重要,管理员可以访问官网获取信息并尽快修复。

注意:该Samba协议问题用在Red Hat使用CVE-2016-2118来描述,在微软的安全公告中使用的是CVE-2016-0128来描述,虽然两个CVE ID不同,但说的都是 Badlock的问题。

该缺陷可能会影响如下范围的应用:

  • 影响Samba服务的文件服务器或打印服务器
  • 采用Samba的Red Hat Identity Management产品
  • 在Red Hat Gluster Storage中安装了Samba的用户
  • 将Samba服务器作为AD域成员服务器易受该漏洞影响,中间人可伪装成客户端获取域成员和域控之间的身份验证通信。

本文来自《Linux就该这么学》官方资讯站。
阅读(252) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~