Vulnerabilidad en Samba

Vulnerabilidad en Samba

La empresa Orange Tsai reportó una vulnerabilidad de severidad crítica en Samba en el módulo VFS (CVSS:3.1=9.9), que permite a quien ataca ejecutar código arbitrario remoto. Aunque todavía no se conocen exploits públicos o pruebas de concepto, se insta actualizar a las versiones recomendadas lo antes posible.

Introducción

La empresa Orange Tsai reportó una vulnerabilidad de severidad crítica en Samba en el módulo VFS (CVSS:3.1=9.9), que permite a quien ataca ejecutar código arbitrario remoto.
Aunque todavía no se conocen exploits públicos o pruebas de concepto, se insta actualizar a las versiones recomendadas lo antes posible.

Detalles técnicos

Productos afectados

Productos AfectadosVersiones
Samba    Anteriores a 4.13.17, 4.14.12 y 4.15.5

Samba es una implementación del protocolo Server Message Block (SMB), que permite a los usuarios acceder a archivos, impresoras y otros recursos compartidos a través de una red.
La función vfs_fruit del módulo VFS proporciona interoperabilidad entre Samba y Netatalk. Netatalk es una implementación de código abierto del Protocolo de archivo de Apple (AFP), que permite utilizar sistemas operativos del tipo Unix como servidores de archivos para dispositivos Apple.
Esta vulnerabilidad permite a quien ataca ejecutar código arbitrario remoto en los sistemas vulnerables como root, en todas las instalaciones afectadas que utilicen el módulo vfs_fruit del sistema de archivos virtual (VFS).
La falla específica existe en el servicio demonio del servidor Samba (smbd), en el análisis de los metadatos de EA (atributos extendidos) al abrir un archivo y no requiere autenticación para explotar la vulnerabilidad.

Remediación

Samba propone la eliminación del módulo VFS fruit de la lista de VFS configurados en "smb.conf" como solución alternativa. Sin embargo, esto afectará severamente la funcionalidad de cualquier sistema macOS que intente acceder al servidor Samba.

Recomendaciones

Instamos a los administradores a actualizar versiones 4.13.17, 4.14.12 y 4.15.5 correspondientes, para poder mitigar la vulnerabilidad.

Seguir las instrucciones según la distribución en los enlaces para Ubuntu, RedHat, Debian.

Referencias

Enlace sitio Samba
Enlace sitio Mitre
Enlace sitio RedHat
Enlace sitio Debian
Enlace sitio Ubuntu
 

Etiquetas