Se han confirmado dos
vulnerabilidades en las versiones actuales de Samba, que podrían permitir a un
atacante provocar condiciones de denegación de servicio en el servidor DNS
interno o permitir la sobreescritura de ACLs.
Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).
El primero de los problemas (con
CVE-2015-7560) puede permitir a un cliente malicioso sin autenticar puede usar
extensiones SMB1 UNIX para crear un enlace simbólico a un archivo o directorio,
y entonces emplear llamadas no-UNIX SMB1 para sobreescribir contenidos de la
ACL en el archivo o directorio vinculado. Afecta a todas las versiones de Samba
desde la 3.2.0 a 4.4.0rc3.
Por otra parte (con CVE-2016-0771) cuando
Samba se despliega como un AD DC (Active Directory Domain Controller) y se
utiliza el servidor DNS interno, es vulnerable a una lectura fuera de límites
durante el tratamiento de registros DNS TXT provocada por usuarios con permisos
para modificar los registros DNS. Un cliente malicioso podrá subir un registro
DNS TXT especialmente construido para provocar condiciones de denegación de
servicio. Afecta a las versiones de Samba 4.0.0 a 4.4.0rc3.
Recomendación
- Se han publicado parches para solucionar estas vulnerabilidades en http://www.samba.org/samba/security/
- Adicionalmente, se han publicado las versiones Samba 4.4.0rc4, 4.3.6, 4.2.9 y 4.1.23 que corrigen los problemas.
Más
información:
- Incorrect ACL get/set allowed on symlink path https://www.samba.org/samba/security/CVE-2015-7560.html
- Out-of-bounds read in internal DNS server https://www.samba.org/samba/security/CVE-2016-0771.html
Fuente: Hispasec