双乳被一左一右吃着动态图,小泽マリアAV无码观看,欧美高清性xxxxhdvideosex,国产午夜精品一区二区三区四区

關(guān)于Samba存在遠(yuǎn)程代碼執(zhí)行高危漏洞的情況公告

2015-02-26 09:06:16

安全公告編號:CNTA-2015-0005

2月25日,CNVD收錄了Samba組件存在的一個任意代碼執(zhí)行漏洞(CNVD-2015-01174,對應(yīng)CVE-2015-0240)。由于Samba組件廣泛應(yīng)用于Linux和UNIX系統(tǒng),致使主流GNU/Linux發(fā)行版都受到了影響。攻擊者成功利用漏洞可以當(dāng)前用戶權(quán)限遠(yuǎn)程執(zhí)行代碼,導(dǎo)致Samba服務(wù)崩潰或控制操作系統(tǒng)主機。目前廠商已經(jīng)提供了修復(fù)升級版本,對應(yīng)Debian、Redhat發(fā)行版本也提供修復(fù)措施,同時Red Hat安全團隊對漏洞進行了較為詳細(xì)的分析。

一、漏洞情況分析

Samba是在Linux和UNIX系統(tǒng)上實現(xiàn)SMB協(xié)議的一個免費軟件,由服務(wù)器及客戶端程序構(gòu)成。它使用SMB/CIFS協(xié)議提供一個基于互聯(lián)網(wǎng)、運行在TCP/IP協(xié)議之上的網(wǎng)絡(luò)文件和打印共享服務(wù),還可以集成動態(tài)目錄環(huán)境,也可以使得服務(wù)器主機作為域控制器或作為一個域成員。

Samba存在的任意代碼執(zhí)行漏洞的原因是Samba的守護進程smbd里的一個未初始化指針傳遞給TALLOC_FREE()功能存在缺陷,即通過使用一個空會話IPC,即可調(diào)用ServerPasswordSet RPC api NetLogon端點。允許攻擊者利用一個惡意的Samba客戶機,發(fā)送一個特定構(gòu)造的畸型netlogon數(shù)據(jù)包給smbd守護進程,進而直接獲得smbd運行的root權(quán)限,導(dǎo)致攻擊者以當(dāng)前用戶權(quán)限執(zhí)行任意代碼,控制操作系統(tǒng)主機。

CNVD對該漏洞的技術(shù)評級為“高危”。

二、漏洞影響范圍

受影響版本如下所示:

Samba 3.5.0-4.2.0rc4的相關(guān)版本。

三、漏洞修復(fù)建議

Samba開發(fā)廠商已經(jīng)發(fā)布Samba4.2.0rc5,4.1.17,4.0.25和3.6.25等補丁升級版本,請廣大用戶盡快下載更新:

http://www.samba.org/samba/security/

此外,Samba舊版本補丁下載鏈接如下所示:

http://samba.org/samba/patches/  

注:對于4.0.0及以上版本的Samba,在未能及時采取補丁修復(fù)措施前,可通過在smb.conf配置文件的全局(global)項中加入以下設(shè)置來消除漏洞威脅:

rpc_server:netlogon=disabled

參考鏈接:

https://cxsecurity.com/cveshow/CVE-2015-0240/

https://www.samba.org/samba/security/CVE-2015-0240

https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/