Vulnerabilidad en "log level = 3" en el intercambio de autenticación NTLMSSP en el AD DC de samba (CVE-2019-14907)
Gravedad CVSS v3.1:
MEDIA
Tipo:
CWE-125
Lectura fuera de límites
Fecha de publicación:
21/01/2020
Última modificación:
14/01/2025
Descripción
Todas las versiones de samba 4.9.x anteriores a 4.9.18, 4.10.x anteriores a 4.10.12 y 4.11.x anteriores a 4.11.5, presentan un problema donde si se configura con "log level = 3" (o superior), la cadena obtenida desde el cliente, luego de una conversión de caracteres fallida, es impresa. Tales cadenas pueden ser proporcionadas durante el intercambio de autenticación NTLMSSP. En particular, en el AD DC de Samba esto puede causar que un proceso de larga duración (tal y como el servidor RPC) finalice. (En el caso del servidor de archivos, el objetivo más probable, smbd, opera como un proceso por cliente, por lo que un bloqueo allí es inofensivo).
Impacto
Puntuación base 3.x
6.50
Gravedad 3.x
MEDIA
Puntuación base 2.0
2.60
Gravedad 2.0
BAJA
Productos y versiones vulnerables
CPE | Desde | Hasta |
---|---|---|
cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 4.9.0 (incluyendo) | 4.9.18 (excluyendo) |
cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 4.10.0 (incluyendo) | 4.10.12 (excluyendo) |
cpe:2.3:a:samba:samba:*:*:*:*:*:*:*:* | 4.11.0 (incluyendo) | 4.11.5 (excluyendo) |
cpe:2.3:o:fedoraproject:fedora:30:*:*:*:*:*:*:* | ||
cpe:2.3:o:fedoraproject:fedora:31:*:*:*:*:*:*:* | ||
cpe:2.3:a:redhat:storage:3.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:7.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:redhat:enterprise_linux:8.0:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:19.04:*:*:*:*:*:*:* | ||
cpe:2.3:o:canonical:ubuntu_linux:19.10:*:*:*:*:*:*:* | ||
cpe:2.3:a:synology:directory_server:-:*:*:*:*:*:*:* | ||
cpe:2.3:a:synology:router_manager:1.2:*:*:*:*:*:*:* | ||
cpe:2.3:a:synology:skynas:-:*:*:*:*:*:*:* |
Para consultar la lista completa de nombres de CPE con productos y versiones, ver esta página
Referencias a soluciones, herramientas e información
- http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00055.html
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14907
- https://lists.debian.org/debian-lts-announce/2021/05/msg00023.html
- https://lists.debian.org/debian-lts-announce/2023/09/msg00013.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4ACZVNMIFQGGXNJPMHAVBN3H2U65FXQY/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/GQ6U65I2K23YJC4FESW477WL55TU3PPT/
- https://security.gentoo.org/glsa/202003-52
- https://security.netapp.com/advisory/ntap-20200122-0001/
- https://usn.ubuntu.com/4244-1/
- https://www.samba.org/samba/security/CVE-2019-14907.html
- https://www.synology.com/security/advisory/Synology_SA_20_01
- http://lists.opensuse.org/opensuse-security-announce/2020-01/msg00055.html
- https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2019-14907
- https://lists.debian.org/debian-lts-announce/2021/05/msg00023.html
- https://lists.debian.org/debian-lts-announce/2023/09/msg00013.html
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/4ACZVNMIFQGGXNJPMHAVBN3H2U65FXQY/
- https://lists.fedoraproject.org/archives/list/package-announce%40lists.fedoraproject.org/message/GQ6U65I2K23YJC4FESW477WL55TU3PPT/
- https://security.gentoo.org/glsa/202003-52
- https://security.netapp.com/advisory/ntap-20200122-0001/
- https://usn.ubuntu.com/4244-1/
- https://www.samba.org/samba/security/CVE-2019-14907.html
- https://www.synology.com/security/advisory/Synology_SA_20_01