от Bobby(23-02-2015)

С непланираното излизане на Samba версии 4.1.17, 4.0.25 и 3.6.25 е отстранена критична уязвимост (CVE-2015-0240), която може да се използва за отдалечено изпълнение на код на сървъра. Опасният проблем се усложнява от факта, че уязвимостта може да бъде експлоатирана без автентикация - за осъществяване на атаки е достатъчно да се изпратят няколко специално модифицирани анонимни netlogon пакети на мрежовия порт на SMB / CIFS сървъра. Тъй като smbd демона се изпълнява по подразбиране като root, в случай на успешна атака нападателят може да получи root достъп до сървъра.

Проблемът засяга всички версии на Samba от 3.5.0 до 4.2.0rc4. Работещ експлоит все още не е създаден (или поне няма информация за такъв), но служителите на Red Hat оценяват възможността за неговото създаване като много голяма и са дали достатъчно подробности, за да опишат възможен алгоритъм на работа на такъв експлоит. На всички администратори на Samba сървъри е препоръчано да направят спешно обновяване на версията. Ползващите Samba 4 могат да се защитят срещу нападението по алтернативен начин като забранят netlogon в настройките ("rpc_server:netlogon=disabled" в секцията "[global]" в smb.conf). Проблемът е идентифициран и докладван на разработчиците от Самба работната група на MSVR (Microsoft Vulnerability Research).

Пакети с поправки в сигурността в момента са достъпни само за Red Hat Enterprise Linux като в следващите часове се очакват и за останалите Линукс дистрибуции.

Източник


<< Излезе Firefox 36 | Windows - най-сигурната ОС през 2014? >>