Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library |
Уязвимости позволяли проводить удаленные DoS-атаки и менять пароли пользователей и администратора.
Во вторник 13 марта компания Samba выпустила два критических патча к одноименному бесплатному сетевому ПО для общего доступа к файлам и принтерам Windows из других операционных систем. Ошибки позволяют злоумышленнику без привилегий удаленно запустить DoS-атаку на серверы печати, на которых установлены уязвимые программы, и изменить пароли пользователей и администратора.
Первая брешь CVE-2018-1050 закралась во все версии Samba начиная с 4.0 и связана с отсутствием проверок нулевых указателей, что может привести к фатальному сбою процесса внешней печати.
Уязвимость можно использовать, если RPC-служба подсистемы очереди печати Microsoft (spoolss) настроена как сторонний демон, который функционирует непрерывно и периодически обрабатывает запросы служб.
RPC представляет собой модель программирования в среде распределенных вычислений для прозрачного взаимодействия клиента с сервером, равносильного прямому обмену данными. Обычно служба spoolss использует RPC как транспортный протокол.
Специалисты Samba пояснили, что в связи с отсутствием санитизации ввода в некоторых входных параметрах RPC-вызовов spoolss, если сервис запущен как сторонний демон, возможен сбой фоновой программы очереди печати, отвечающей за передачу файлов на принтер.
«Насколько нам известно, существующие уязвимости с этой ошибкой не связаны, речь идет лишь об отказе в обслуживании. Если spoolss работает как внутренняя служба со стандартными настройками, клиент может только оборвать собственное защищенное подключение», — подчеркнули в Samba.
Компания выпустила закрывающий этот баг патч для версий 4.7.6, 4.6.14 и 4.5.16. Уязвимость удалось вычислить благодаря утилите для тестирования безопасности Defensics производства Synopsys.
Вторая закрытая брешь CVE-2018-1057 тоже присутствует во всех версиях Samba от 4.0.0 и выше. Из-за неправильной проверки полномочий прошедший аутентификацию пользователь может менять чужие пароли, в том числе администратора и учетных записей служб с широкими привилегиями. Этот сценарий работает на LDAP-сервере контроллера домена Active Directory в Samba 4.
LDAP — это протокол службы директорий, функционирующий на более высоком уровне, чем стек TCP/IP. В нем предусмотрены механизмы для подключения к интернет-директориям, поиска по ним и внесения изменений.
«LDAP-сервер неправильно сверяет некоторые операции по смене пароля LDAP с соответствующей привилегией, после чего сбрасывает ключ. Право смены пароля в AD представлено как расширенное право доступа к объекту с GUID ab721a53-1e2f-11d0-9819-00aa0040529b», — отмечается в бюллетене.
Уязвимость, обнаруженная Бьорном Баумбахом (Bj?rn Baumbach) из компании SerNet, затрагивает только контроллер домена Samba AD. Проблема обошла стороной контроллер домена с доступом «только чтение» и классический контроллер домена Samba 3 (режим имитации NT4).
Представители Samba порекомендовали организациям на время подготовки к обновлению отслеживать состояние директории по атрибутам pwdLastSet и msDS-KeyVersionNumber: в случае сброса пароля они изменятся.
За последний год компания Samba закрыла множество уязвимостей. В сентябре они выловили два бага man-in-the-middle в SMB, позволявшие перехватывать клиентские соединения, а в ноябре — исправили ошибки в коде, способные привести к утечке данных или даже к падению сервера.
19:45 |
||
17:45 |
||
14:45 |
||
12:45 |
||
11:45 |
||
09:45 |
||
09:45 |
||
19:45 |
||
18:45 |
||
16:45 |
||
15:45 |
||
14:45 |
||
13:45 |
||
10:45 |
||
10:45 |
||
09:45 |
||
19:45 |
||
19:45 |
Home | | | Short News | | | Long News | | | Long Reads | | | Support | | | Library | | | Blogs | | | Links |