Поиск по сайту:

Обновление сейчас: Samba до версии 4.13.17 столкнулась с ошибкой удаленного выполнения корневого кода

Уязвимость заключается в модуле vfs_fruit, который помогает клиентам Samba и OS X работать лучше.

Samba устранила уязвимость во всех версиях своего программного обеспечения до версии 4.13.17, которая позволяла удаленному субъекту выполнять код от имени пользователя root благодаря уязвимости чтения и записи из кучи за пределами границ.

«Конкретная ошибка существует при анализе метаданных EA при открытии файлов в smbd. Для использования этой уязвимости требуется доступ пользователя, имеющего доступ на запись к расширенным атрибутам файла», — говорится в уведомлении о безопасности Samba.

«Обратите внимание, что это может быть гость или неаутентифицированный пользователь, если таким пользователям разрешен доступ на запись к расширенным атрибутам файла».

Обнаруженный Orange Tsai из Devcore и отмеченный как CVE-2021-44142, Samba заявила, что модуль vfs_fruit, улучшающий совместимость с клиентами OS X, уязвим в конфигурации по умолчанию.

Если для параметров Fruit:metadata=netatalk или Fruit:resource=file установлено другое значение, уязвимость не сработает, но при этом будет выдано предупреждение.

«Изменение настроек модуля VFS Fruit:Metadata или Fruit:Resource на использование незатронутых настроек приведет к тому, что вся сохраненная информация станет недоступной и для клиентов macOS она будет выглядеть так, как будто информация потеряна», — сказал Самба.

Поэтому Samba утверждает, что предпочтительным решением проблемы исправления является удаление фруктов из конфигурации.

Уязвимости была присвоена почти идеальная оценка 9,9 по шкале CVSSv3.1.

Для устранения этой проблемы были выпущены версии Samba 4.13.17, 4.14.12 и 4.15.5. В то время как традиционные пользователи настольных компьютеров и серверов могут выполнять обновление с помощью обычных процессов, тем, кто использует системы NAS, особенно старые, придется ждать любых потенциальных обновлений прошивки.

В этих выпусках также исправлены проблемы CVE-2022-0336 с рейтингом 8,8 и CVE-2021-44141 с рейтингом 4,2.

В случае CVE-2022-0336 пользователи Samba Active Directory, которые могут писать в атрибут servicePrincipalName (SPN) учетной записи, могут выдавать себя за службы благодаря пропущенному ряду проверок.

«Злоумышленник, имеющий возможность записи в учетную запись, может использовать это для выполнения атаки типа «отказ в обслуживании», добавив SPN, соответствующий существующей службе. Кроме того, злоумышленник, который может перехватывать трафик, может выдавать себя за существующие службы, что приводит к потеря конфиденциальности и целостности», — сказал Самба.

Проблема CVE-2021-44141 связана с тем, что клиенты могут использовать символические ссылки, чтобы определить, существует ли файл или каталог в области, не экспортированной через Samba. Чтобы атака сработала, необходимо включить расширения SMB1 и Unix — использования SMB2 достаточно, чтобы сорвать атаку.

«SMB1 отключен в Samba начиная с версии 4.11.0», — сообщает Samba.

Сопутствующее покрытие

  • Отражение атак программ-вымогателей с помощью инструментов на базе искусственного интеллекта
  • Mozilla добавляет контейнеры с несколькими учетными записями в предложение VPN
  • Эти хакеры заражают жертв программами-вымогателями, пытаясь замести следы.
  • Программы-вымогатели: вечеринка для киберпреступников почти закончилась?

Статьи по данной тематике