Búsqueda de sitios web

Actualizar ahora: Samba anterior a 4.13.17 sufrió un error de ejecución remota de código raíz


La vulnerabilidad radica en el módulo vfs_fruit que ayuda a los clientes Samba y OS X a funcionar mejor.

Samba ha solucionado una vulnerabilidad en todas las versiones de su software anteriores a la versión 4.13.17 que permitía a un actor remoto ejecutar código como root, gracias a una vulnerabilidad de lectura y escritura de montón fuera de límites.

"La falla específica existe en el análisis de los metadatos de EA al abrir archivos en smbd. Se requiere acceso como usuario que tiene acceso de escritura a los atributos extendidos de un archivo para explotar esta vulnerabilidad", dijo Samba en su aviso de seguridad.

"Tenga en cuenta que podría ser un invitado o un usuario no autenticado si a dichos usuarios se les permite acceso de escritura a los atributos extendidos del archivo".

Descubierto por Orange Tsai de Devcore y etiquetado como CVE-2021-44142, Samba dijo que el módulo vfs_fruit que mejora la compatibilidad para los clientes de OS X es vulnerable en su configuración predeterminada.

Si las opciones fruit:metadata=netatalk o fruit:resource=file están configuradas en otra cosa, la vulnerabilidad no funciona, pero al hacerlo viene con una advertencia.

"Cambiar la configuración del módulo VFS fruit:metadata o fruit:resource para usar la configuración no afectada hace que toda la información almacenada sea inaccesible y hará que los clientes de macOS parezcan como si la información se hubiera perdido", dijo Samba.

Por lo tanto, Samba dice que la solución preferida para aplicar parches es eliminar la fruta de la configuración.

La vulnerabilidad recibió una puntuación casi perfecta de 9,9 en la escala CVSSv3.1.

Se lanzaron las versiones 4.13.17, 4.14.12 y 4.15.5 de Samba para solucionar el problema. Si bien los usuarios de servidores y computadoras de escritorio tradicionales pueden actualizar a través de los procesos normales, aquellos que ejecutan sistemas NAS, particularmente los más antiguos, deberán esperar posibles actualizaciones de firmware.

Esas versiones también solucionan problemas CVE-2022-0336 con calificación 8.8 y CVE-2021-44141 con calificación 4.2.

Para CVE-2022-0336, los usuarios de Samba Active Directory que pueden escribir en el atributo servicePrincipalName (SPN) de una cuenta pueden hacerse pasar por servicios gracias a que se omiten una serie de comprobaciones.

"Un atacante que tiene la capacidad de escribir en una cuenta puede aprovechar esto para realizar un ataque de denegación de servicio agregando un SPN que coincida con un servicio existente. Además, un atacante que pueda interceptar el tráfico puede hacerse pasar por servicios existentes, lo que resulta en una pérdida de confidencialidad e integridad", dijo Samba.

El problema CVE-2021-44141 se relaciona con que los clientes puedan usar enlaces simbólicos para determinar si un archivo o directorio existe en un área no exportada a través de Samba. Para que el ataque funcione, es necesario activar tanto las extensiones SMB1 como Unix; usar SMB2 es suficiente para frustrar el ataque.

"SMB1 ha sido deshabilitado en Samba desde la versión 4.11.0 en adelante", dijo Samba.

Cobertura relacionada

  • Defenderse de los ataques de ransomware utilizando herramientas impulsadas por IA
  • Mozilla agrega contenedores multicuenta a su oferta de VPN
  • Estos piratas informáticos están atacando a las víctimas con ransomware en un intento de cubrir sus huellas.
  • Ransomware: ¿Se acabó la fiesta para los ciberdelincuentes?

Artículos relacionados