В Samba обнаружена уязвимость CVE-2015-0240, позволяющая удаленно получить root

Автор PbI6A, 26 февраля 2015, 05:43:46

« назад - далее »

0 Пользователи и 2 гостей просматривают эту тему.

PbI6A

http://www.nixp.ru/news/13215.html

В связи с обнаружением крайне опасной уязвимости в Samba (CVE-2015-0240), которую можно использовать для удаленного выполнения кода с правами суперпользователя, вчера вышли внеплановые выпуски Samba 4.1.17, 4.0.25 и 3.6.25.

Проблема обнаружена сотрудниками MSVR (Microsoft Vulnerability Research) и затрагивает все версии Samba от 3.5.0 до 4.2.0rc4. Крайняя опасность уязвимости состоит в том, что для успешной атаки не требуется аутентификация: достаточно отправить один или несколько специально сформированных netlogon-пакетов на сетевой порт сервера. После успешной атаки злоумышленник скорее всего получит права root, так как демон smbd по умолчанию запускается именно от суперпользователя.

Более подробно механизм атаки описан в сообщении от разработчиков Red Hat. Хотя они отмечают, что пока еще не зарегистрировано ни одного случая успешной атаки, использующей эту уязвимость, всем пользователям Samba все же рекомендуется немедленно обновиться до новых версий. На данный момент доступны пакеты для RHEL, CentOS, Debian, Ubuntu, openSUSE, ALT Linux и FreeBSD; для устаревших/неподдерживаемых версий Samba доступны патчи. В случае, если по каким-то причинам произвести обновление невозможно, пользователи Samba 4 могут отключить netlogon, добавив строчку «rpc_server:netlogon=disabled» в секцию [global] файла smb.conf.
===============================================

Если я правильно понял, можно выполнить код с правами пользователя, запустившего Samba. Посмотрел, в настройках это root :( Как запустить Samba от имени бесправного пользователя, и не возникнут ли какие-нибудь грабли?

Посмотрел в журнале, обновления на Samba ставились 23 числа:
Start-Date: 2015-02-23  23:46:07
Commandline: apt-get -y install libnss-winbind
Upgrade: libpam-winbind:amd64 (3.6.6-6+deb7u4, 3.6.6-6+deb7u5), smbclient:amd64 (3.6.6-6+deb7u4, 3.6.6-6+deb7u5), libwbclient0:amd64 (3.6.6-6+
deb7u4, 3.6.6-6+deb7u5), samba-common:amd64 (3.6.6-6+deb7u4, 3.6.6-6+deb7u5), swat:amd64 (3.6.6-6+deb7u4, 3.6.6-6+deb7u5), samba:amd64 (3.6.6-
6+deb7u4, 3.6.6-6+deb7u5), winbind:amd64 (3.6.6-6+deb7u4, 3.6.6-6+deb7u5), libnss-winbind:amd64 (3.6.6-6+deb7u4, 3.6.6-6+deb7u5)
End-Date: 2015-02-23  23:46:31

Вот интересно, это были просто обновления, или связанные уже с этой уязвимостью?
LINUX means: Linux Is Not a UniX
Вернулся на Devuan. Счастлив!

endru

Цитата: PbI6A от 26 февраля 2015, 05:43:46Вот интересно, это были просто обновления, или связанные уже с этой уязвимостью?

https://www.debian.org/security/2015/dsa-3171

Новость на вашем ресурсе как раз от 24 числа.

PbI6A

Ну это не может не радовать... Получается, пока новость "ходила по рукам", у нас уже всё гут :)

Кстати, да, и ежечасные обновления безопасности рулят!  8)
LINUX means: Linux Is Not a UniX
Вернулся на Devuan. Счастлив!

dogsleg

Цитата: PbI6A от 26 февраля 2015, 07:25:26Ну это не может не радовать...

Обсуждение исправлений и работа над ними зачастую ведётся в закрытом списке рассылки. В открытых источниках информацию стараются не публиковать. Это касается не только Debian, в этом заинтересованы все дистрибутивы. Для этого команды безопасности работают координировано. Так что если в новостях об этом пишут, то скорее всего уже исправили.

UPD: О проблеме было известно ещё 11 февраля, см.: https://bugzilla.redhat.com/show_bug.cgi?id=1191325