Uppdatera nu: Samba före 4.13.17 träffade med fjärrkörningsfel för rotkod

0
205

Chris DuckettSkrivet av Chris Duckett, APAC-redaktör Chris Duckett Chris Duckett APAC-redaktör

Chris började sitt journalistiska äventyr 2006 som redaktör för Builder AU efter att ha börjat med CBS som programmerare. Efter en kanadensisk vistelse återvände han 2011 som redaktör för TechRepublic Australia och är nu australiensisk redaktör för ZDNet.

Fullständig bio den 1 februari 2022 | Ämne: Säkerhet

Samba har åtgärdat en sårbarhet i alla versioner av sin programvara före version 4.13.17 som gjorde det möjligt för en fjärraktör att exekvera kod som root, tack vare en out-of-bounds-hög lässkrivningssårbarhet.

“Det specifika felet finns inom analysen av EA-metadata när filer öppnas i smbd. Åtkomst som en användare som har skrivbehörighet till en fils utökade attribut krävs för att utnyttja denna sårbarhet”, sa Samba i sitt säkerhetsmeddelande.

“Observera att detta kan vara en gäst eller oautentiserad användare om sådana användare tillåts skrivåtkomst till utökade filattribut.”

Upptäckt av Orange Tsai från Devcore och märkt som CVE-2021-44142, Samba sa att vfs_fruit-modulen som förbättrar kompatibiliteten för OS X-klienter är sårbar i sin standardkonfiguration.

Om alternativen fruit:metadata=netatalk eller fruit:resource=file är inställda på något annat fungerar inte sårbarheten, men att göra det kommer med en varning.

“Att ändra VFS-modulens inställningar fruit:metadata eller fruit:resource för att använda den opåverkade inställningen gör att all lagrad information blir otillgänglig och kommer att få det att se ut för macOS-klienter som om informationen går förlorad”, sa Samba.

Därför säger Samba att den föredragna lösningen till patchning är att ta bort frukt från konfigurationen.

Sårbarheten fick ett nästan perfekt betyg på 9,9 i CVSSv3.1-skalan.

Versioner 4.13.17, 4.14.12 och 4.15.5 av Samba har släppts för att åtgärda problemet. Medan traditionella dator- och serveranvändare kan uppdatera genom de normala processerna, kommer de som kör NAS-system, särskilt äldre, att behöva vänta på eventuella uppgraderingar av den fasta programvaran.

De här utgåvorna löser även problem CVE-2022-0336 med betyget 8.8 och CVE-2021-44141 med betyget 4.2.

För CVE-2022-0336 kan Samba Active Directory-användare som kan skriva till ett kontos servicePrincipalName (SPN)-attribut utge sig för att vara tjänster tack vare att ett antal kontroller hoppas över.

“En angripare som har förmågan att skriva till ett konto kan utnyttja detta för att utföra en denial-of-service attack genom att lägga till en SPN som matchar en befintlig tjänst. Dessutom kan en angripare som kan avlyssna trafik utge sig för att vara befintliga tjänster, vilket resulterar i en förlust av konfidentialitet och integritet”, sa Samba.

CVE-2021-44141-problemet handlar om att klienter kan använda symboliska länkar för att ta reda på om en fil eller katalog finns i ett område som inte exporteras via Samba. För att attacken ska fungera måste både SMB1- och Unix-tilläggen vara aktiverade – det räcker att använda SMB2 för att förhindra attacken.

“SMB1 har inaktiverats på Samba sedan version 4.11.0 och framåt,” sa Samba.

Relaterad täckning

Attacker mot ransomware med hjälp av AI-drivna verktyg Mozilla lägger till behållare för flera konton till VPN-erbjudande Dessa hackare slår offer med ransomware i ett försök att täcka deras spår Ransomware: Är festen nästan över för cyberskurkarna? Linux | Säkerhets-TV | Datahantering | CXO | Datacenter