Red Hat修复Samba服务中的Badlock缺陷

Badlock是一种针对RedHat产品与WindowsAD交互过程中Samba服务的协议缺陷,可能导致敏感信息泄露。此漏洞被标记为CVE-2016-2118,影响RedHatIdentityManagement、RedHatGlusterStorage及RHEL的Samba服务器和客户端。攻击者可通过中间人方式模拟已验证用户身份,获取读写SAM数据库权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

redhat-badlock-01
Red Hat近日公布了其产品在与Windows AD进行互动及Samba服务的协议缺陷,此次被发现的漏洞将影响Red Hat Identity Management、Red Hat Gluster Storage及RHEL的Samba服务器和客户端。Red Hat Access Labs构建了专门的漏洞检测和分析规则,以帮助用户了解其公布漏洞造成的风险,并建议用户尽快安装相应补丁。

漏洞详细信息

Badlock是一种「协议/中间人」攻击漏洞,可用模拟Windows AD已验证的用户身份发动攻击。在此种攻击中,攻击者可被授予读写SAM数据库的权限,可能造成所有用户名密码和其它潜在敏感信息泄漏。

Badlock漏洞已被Red Hat安全团队标记为CVE-2016-2118,安全等级为重要,管理员可以访问红帽官网获取信息并尽快修复。

注意:该Samba协议问题用在Red Hat使用CVE-2016-2118来描述,在微软的安全公告中使用的是CVE-2016-0128来描述,虽然两个CVE ID不同,但说的都是 Badlock的问题。

该缺陷可能会影响如下范围的应用:

  • 影响Samba服务的文件服务器或打印服务器
  • 采用Samba的Red Hat Identity Management产品
  • 在Red Hat Gluster Storage中安装了Samba的用户
  • 将Samba服务器作为AD域成员服务器易受该漏洞影响,中间人可伪装成客户端获取域成员和域控之间的身份验证通信。


本文转载自:http://www.linuxprobe.com/red-hat-badlock/

免费提供最新Linux技术教程书籍,为开源技术爱好者努力做得更多更好: http://www.linuxprobe.com/
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值