Zephyrnet-logo

Nieuwe Samba-bug stelt externe aanvallers in staat willekeurige code als root uit te voeren

Datum:

Samba heeft uitgegeven software updates om meerdere beveiligingsproblemen aan te pakken die, indien succesvol misbruikt, aanvallers op afstand in staat zouden kunnen stellen willekeurige code uit te voeren met de hoogste rechten op getroffen installaties.

Chief onder hen is CVE-2021-44142, welke impacts alle versies van Samba vóór 4.13.17 en betreft een buiten de grenzen heap lees/schrijf kwetsbaarheid in de VFS-module “vfs_fruit” dat compatibiliteit biedt met Apple SMB-clients.

Automatische GitHub-back-ups

Samba is een populaire freeware-implementatie van het Server Message Block (SMB)-protocol waarmee gebruikers toegang krijgen tot bestanden, printers en andere algemeen gedeelde bronnen via een netwerk.

"Alle versies van Samba ouder dan 4.13.17 zijn kwetsbaar voor een out-of-bounds heap read-write-kwetsbaarheid waardoor externe aanvallers willekeurige code als root kunnen uitvoeren op getroffen Samba-installaties die de VFS-module vfs_fruit gebruiken", aldus de beheerders in een advies gepubliceerd op 31 januari.

Volgens het CERT Coördinatiecentrum (CERT / CC), treft de fout ook veelgebruikte Linux-distributies zoals Red Hat, SUSE Linux en Ubuntu.

De kwetsbaarheid, beoordeeld met een 9.9 op de CVSS-schaal, is toegeschreven aan beveiligingsonderzoeker Orange Tsai van DEVCORE, die vorig jaar bekendgemaakt de wijdverbreide fouten in Microsoft Exchange Server. Bovendien is de fix uitgegeven in Samba-versies 4.14.12 en 4.15.5.

Gegevensinbreuken voorkomen

Ook aangepakt door Samba zijn twee extra gebreken -

  • CVE-2021-44141 (CVSS-score: 4.2) – Informatielek via symlinks van het bestaan ​​van bestanden of mappen buiten de geëxporteerde share (opgelost in Samba versie 4.15.5)
  • CVE-2022-0336 (CVSS-score: 3.1) - Samba AD-gebruikers met toestemming om naar een account te schrijven, kunnen zich voordoen als willekeurige services (opgelost in Samba-versies 4.13.17, 4.14.12 en 4.15.4)

Samba-beheerders wordt aangeraden om zo snel mogelijk naar deze releases te upgraden of de patch toe te passen om het defect te verhelpen en mogelijke aanvallen die misbruik maken van de kwetsbaarheid te dwarsbomen.

spot_img

Laatste intelligentie

spot_img