Opdater nu: Samba før 4.13.17 ramte med fjernudførelse af rodkodefejl

0
207

Chris DuckettSkrevet af Chris Duckett, APAC-redaktør Chris Duckett Chris Duckett APAC Editor

Chris startede sit journalistiske eventyr i 2006 som redaktør for Builder AU efter oprindeligt at blive medlem af CBS som programmør. Efter et ophold i Canada vendte han tilbage i 2011 som redaktør for TechRepublic Australia og er nu australsk redaktør for ZDNet.

Fuld bio den 1. februar 2022 | Emne: Sikkerhed

Samba har rettet en sårbarhed i alle versioner af sin software før version 4.13.17, der gjorde det muligt for en ekstern aktør at eksekvere kode som root, takket være en out-of-bounds-heap læse-skrive-sårbarhed.

“Den specifikke fejl eksisterer inden for parsing af EA-metadata, når filer åbnes i smbd. Adgang som en bruger, der har skriveadgang til en fils udvidede attributter, er påkrævet for at udnytte denne sårbarhed,” sagde Samba i sin sikkerhedsmeddelelse.

“Bemærk, at dette kan være en gæst eller ikke-godkendt bruger, hvis sådanne brugere har tilladelse til at skrive adgang til filudvidede attributter.”

Opdaget af Orange Tsai fra Devcore og mærket som CVE-2021-44142, sagde Samba, at vfs_fruit-modulet, der forbedrer kompatibiliteten for OS X-klienter, er sårbart i sin standardkonfiguration.

Hvis mulighederne fruit:metadata=netatalk eller fruit:resource=file er indstillet til noget andet, virker sårbarheden ikke, men det kommer med en advarsel.

“Ændring af VFS-modulets indstillinger fruit:metadata eller fruit:resource for at bruge den upåvirkede indstilling får al gemt information til at være utilgængelig og vil få det til at se ud for macOS-klienter, som om informationen er gået tabt,” sagde Samba.

Derfor siger Samba, at den foretrukne løsning til patching er at fjerne frugt fra konfigurationen.

Sårbarheden fik en næsten perfekt score på 9,9 i CVSSv3.1-skalaen.

Versioner 4.13.17, 4.14.12 og 4.15.5 af Samba er blevet frigivet for at løse problemet. Mens traditionelle desktop- og serverbrugere er i stand til at opdatere gennem de normale processer, vil de, der kører NAS-systemer, især ældre, skulle vente på eventuelle potentielle firmwareopgraderinger.

Disse udgivelser løser også problemer CVE-2022-0336 vurderet til 8.8 og CVE-2021-44141 vurderet til 4.2.

For CVE-2022-0336 er Samba Active Directory-brugere, der kan skrive til en kontos servicePrincipalName (SPN)-attribut, i stand til at efterligne tjenester takket være en række kontroller, der springes over.

“En angriber, der har evnen til at skrive til en konto, kan udnytte dette til at udføre et denial-of-service-angreb ved at tilføje et SPN, der matcher en eksisterende tjeneste. Derudover kan en angriber, der kan opsnappe trafik, efterligne eksisterende tjenester, hvilket resulterer i en tab af fortrolighed og integritet,” sagde Samba.

CVE-2021-44141-problemet relaterer sig til, at klienter kan bruge symbolske links til at finde ud af, om der findes en fil eller et bibliotek i et område, der ikke eksporteres gennem Samba. For at angrebet skal fungere, skal både SMB1- og Unix-udvidelser være slået til – brug af SMB2 er nok til at forhindre angrebet.

“SMB1 har været deaktiveret på Samba siden version 4.11.0 og frem,” sagde Samba.

Relateret dækning

Afværge ransomware-angreb ved hjælp af AI-drevne værktøjer Mozilla tilføjer multi-konto containere til VPN-tilbud Disse hackere rammer ofre med ransomware i et forsøg på at dække deres spor Ransomware: Er festen næsten slut for cyberskurkene? Linux | Sikkerheds-tv | Datastyring | CXO | Datacentre