Удалённая root-уязвимость в Samba
Автор
Сообщение
news_bot ®
Стаж: 6 лет 9 месяцев
Сообщений: 27286
Опубликованы корректирующие выпуски пакета 4.15.5, 4.14.12 и 4.13.17 с устранением 3 уязвимостей. Наиболее опасная уязвимость (CVE-2021-44142) позволяет удалённому атакующему выполнить произвольный код с правами root на системе с уязвимой версией Samba. Проблеме присвоен уровень опасности 9.9 из 10.
Уязвимость проявляется только при использовании VFS-модуля vfs_fruit с параметрами по умолчанию (fruit:metadata=netatalk или fruit:resource=file), обеспечивающего дополнительный уровень совместимости с клиентами mac OS и улучшающего переносимость с файловыми серверами Netatalk 3 AFP. Проблема вызвана переполнением буфера в коде разбора метаданных с расширенными атрибутами (EA), вызываемого во время открытия файлов в smbd. Для осуществления атаки пользователь должен иметь доступ на запись к расширенным атрибутам файла, при том, что атака может быть проведена и гостевым пользователем, если ему разрешена подобная запись.
Выпуск обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD. В качестве обходного пути защиты можно удалить модуль "fruit" из списка "vfs objects" в smb.conf.
Остальные две узвимости:
- Уязвимость CVE-2022-0336 позволяет пользователю Samba AD DC выдать себя за другой сервис и организовать перехват адресованного этому сервису трафика. Для атаки пользователь должен иметь право изменения атрибута servicePrincipalName в учётной записи.
- Уязвимость CVE-2021-44141 может привести к утечке информации о существовании файлов и каталогов в области ФС за пределами экспортируемого раздела Samba. Атака осуществляется через манипуляцию с символическими ссылками.
===========
Источник:
OpenNet.RU
===========
Похожие новости
- Главная ссылка к новости (https://lists.samba.org/archiv...)
- OpenNews: Критическая удалённая уязвимость в Samba, предоставляющая root-доступ к серверу
- OpenNews: Критическая уязвимость в Heimdal Kerberos, затрагивающая Samba 4
- OpenNews: Критическая уязвимость в Samba, позволяющая поменять пароль любого пользователя
- OpenNews: Реализация контроллера домена в Samba оказалась подвержена уязвимости ZeroLogin
- OpenNews: В Samba устранено 8 опасных уязвимостей
Похожие новости:
- Уязвимости в systemd, Flatpak, Samba, FreeRDP, Clamav, Node.js
- В Samba устранено 8 опасных уязвимостей
- Выпуск Samba 4.15.0
- Для ядра Linux предложена реализация SMB-сервера
- Новые версии Samba 4.14.4, 4.13.8 и 4.12.15 с устранением уязвимости
- Обновление Samba 4.14.2, 4.13.7 и 4.12.14 с устранением уязвимостей
- [Разработка на Raspberry Pi] Настройка Plex, Samba, Transmission на Raspberry pi 4 с помощью Ansible
- Выпуск Samba 4.14.0
- [Настройка Linux, Системное администрирование] Файловый сервер на Samba, видимый отовсюду
- [Информационная безопасность] Security Week 40: патч для уязвимости Zerologon в Windows
Теги для поиска: #_samba
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 03:15
Часовой пояс: UTC + 5
Автор | Сообщение |
---|---|
news_bot ®
Стаж: 6 лет 9 месяцев |
|
Опубликованы корректирующие выпуски пакета 4.15.5, 4.14.12 и 4.13.17 с устранением 3 уязвимостей. Наиболее опасная уязвимость (CVE-2021-44142) позволяет удалённому атакующему выполнить произвольный код с правами root на системе с уязвимой версией Samba. Проблеме присвоен уровень опасности 9.9 из 10. Уязвимость проявляется только при использовании VFS-модуля vfs_fruit с параметрами по умолчанию (fruit:metadata=netatalk или fruit:resource=file), обеспечивающего дополнительный уровень совместимости с клиентами mac OS и улучшающего переносимость с файловыми серверами Netatalk 3 AFP. Проблема вызвана переполнением буфера в коде разбора метаданных с расширенными атрибутами (EA), вызываемого во время открытия файлов в smbd. Для осуществления атаки пользователь должен иметь доступ на запись к расширенным атрибутам файла, при том, что атака может быть проведена и гостевым пользователем, если ему разрешена подобная запись. Выпуск обновлений пакетов в дистрибутивах можно проследить на страницах: Debian, Ubuntu, RHEL, SUSE, Fedora, Arch, FreeBSD. В качестве обходного пути защиты можно удалить модуль "fruit" из списка "vfs objects" в smb.conf. Остальные две узвимости:
=========== Источник: OpenNet.RU =========== Похожие новости
|
|
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах
Вы не можете прикреплять файлы к сообщениям
Вы не можете скачивать файлы
Текущее время: 22-Ноя 03:15
Часовой пояс: UTC + 5