總機:020-87516161 傳真:020-87516161-8040
地址:廣州市天河北路898號信源大廈3206-3211室 郵編:510660
安全服務(wù) > 安全公告 > 關(guān)于Samba存在遠(yuǎn)程代碼執(zhí)行高危漏洞的情況公告
安全公告編號:CNTA-2015-0005
2月25日,CNVD收錄了Samba組件存在的一個任意代碼執(zhí)行漏洞(CNVD-2015-01174,對應(yīng)CVE-2015-0240)。由于Samba組件廣泛應(yīng)用于Linux和UNIX系統(tǒng),致使主流GNU/Linux發(fā)行版都受到了影響。攻擊者成功利用漏洞可以當(dāng)前用戶權(quán)限遠(yuǎn)程執(zhí)行代碼,導(dǎo)致Samba服務(wù)崩潰或控制操作系統(tǒng)主機。目前廠商已經(jīng)提供了修復(fù)升級版本,對應(yīng)Debian、Redhat發(fā)行版本也提供修復(fù)措施,同時Red Hat安全團隊對漏洞進行了較為詳細(xì)的分析。
一、漏洞情況分析
Samba是在Linux和UNIX系統(tǒng)上實現(xiàn)SMB協(xié)議的一個免費軟件,由服務(wù)器及客戶端程序構(gòu)成。它使用SMB/CIFS協(xié)議提供一個基于互聯(lián)網(wǎng)、運行在TCP/IP協(xié)議之上的網(wǎng)絡(luò)文件和打印共享服務(wù),還可以集成動態(tài)目錄環(huán)境,也可以使得服務(wù)器主機作為域控制器或作為一個域成員。
Samba存在的任意代碼執(zhí)行漏洞的原因是Samba的守護進程smbd里的一個未初始化指針傳遞給TALLOC_FREE()功能存在缺陷,即通過使用一個空會話IPC,即可調(diào)用ServerPasswordSet RPC api NetLogon端點。允許攻擊者利用一個惡意的Samba客戶機,發(fā)送一個特定構(gòu)造的畸型netlogon數(shù)據(jù)包給smbd守護進程,進而直接獲得smbd運行的root權(quán)限,導(dǎo)致攻擊者以當(dāng)前用戶權(quán)限執(zhí)行任意代碼,控制操作系統(tǒng)主機。
CNVD對該漏洞的技術(shù)評級為“高危”。
二、漏洞影響范圍
受影響版本如下所示:
Samba 3.5.0-4.2.0rc4的相關(guān)版本。
三、漏洞修復(fù)建議
Samba開發(fā)廠商已經(jīng)發(fā)布Samba4.2.0rc5,4.1.17,4.0.25和3.6.25等補丁升級版本,請廣大用戶盡快下載更新:
http://www.samba.org/samba/security/
此外,Samba舊版本補丁下載鏈接如下所示:
http://samba.org/samba/patches/
注:對于4.0.0及以上版本的Samba,在未能及時采取補丁修復(fù)措施前,可通過在smb.conf配置文件的全局(global)項中加入以下設(shè)置來消除漏洞威脅:
rpc_server:netlogon=disabled
參考鏈接:
https://cxsecurity.com/cveshow/CVE-2015-0240/
https://www.samba.org/samba/security/CVE-2015-0240
https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/