20 de marzo de 2016

SAMBA Descubiertas dos nuevas vulnerabilidades

Se han confirmado dos vulnerabilidades en las versiones actuales de Samba, que podrían permitir a un atacante provocar condiciones de denegación de servicio en el servidor DNS interno o permitir la sobreescritura de ACLs.
 Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).
 El primero de los problemas (con CVE-2015-7560) puede permitir a un cliente malicioso sin autenticar puede usar extensiones SMB1 UNIX para crear un enlace simbólico a un archivo o directorio, y entonces emplear llamadas no-UNIX SMB1 para sobreescribir contenidos de la ACL en el archivo o directorio vinculado. Afecta a todas las versiones de Samba desde la 3.2.0 a 4.4.0rc3.
 Por otra parte (con CVE-2016-0771) cuando Samba se despliega como un AD DC (Active Directory Domain Controller) y se utiliza el servidor DNS interno, es vulnerable a una lectura fuera de límites durante el tratamiento de registros DNS TXT provocada por usuarios con permisos para modificar los registros DNS. Un cliente malicioso podrá subir un registro DNS TXT especialmente construido para provocar condiciones de denegación de servicio. Afecta a las versiones de Samba 4.0.0 a 4.4.0rc3.
Recomendación
  • Se han publicado parches para solucionar estas vulnerabilidades en http://www.samba.org/samba/security/
  • Adicionalmente, se han publicado las versiones Samba 4.4.0rc4, 4.3.6, 4.2.9 y 4.1.23 que corrigen los problemas.
Más información:
Fuente: Hispasec