lunes, 16 de abril de 2012

'Ejecución de código remoto en Samba (una vulnerabilidad "como las de antes")'

[Hispasec de 13/04] 'Samba es un software libre que permite compartir ficheros e impresoras  entre cliente y servidor con diferentes sistemas operativos, tales como  DOS, Microsoft Windows, OS/2, Linux, o MacOS, mediante el protocolo  SMB/CIFS. Samba es ampliamente utilizado tanto entre particulares como por parte de empresas, y se encuentra en prácticamente la totalidad de las distribuciones Linux, y en un gran número de dispositivos con GNU/Linux en su interior.'


'Un atacante remoto no autenticado podría explotar esta vulnerabilidad a través de una llamada RPC especialmente manipulada para lograr ejecutar  código arbitrario en el servidor como usuario root. En la práctica,  significa que con solo lanzar un comando contra un servidor Samba  vulnerable en la red, se tendría total control sobre la máquina afectada.

El error ha sido descubierto por el investigador Brian Gorenc y una persona anónima de Zero Day Initiative (ZDI) quienes, además, han demostrado su explotabilidad mediante una prueba de concepto.'

Se ha asignado el identificador CVE-2012-1182 a esta vulnerabilidad. Su gravedad es máxima, y recuerda a vulnerabilidades de otro tiempo, donde  resultaban más comunes fallos de este tipo en una red mucho más insegura. El fallo se encuentra en el código desde la versión 3.0.25 de Samba, de mayo de 2007. Lo que significa que lleva cinco años en el
código fuente del programa.

Aunque las distribuciones ya están publicando nuevos paquetes para actualizar Samba y corregir el fallo, se puede mitigar el problema para aquellos dispositivos o servidores que no puedan actualizar de inmediato. Es posible utilizar la opción "host allow" en el fichero de configuración smb.conf para restringir los clientes que pueden acceder, o hacerlo a través de un cortafuegos adicional.

Para solucionar la vulnerabilidad, Samba ha lanzado las versiones 3.4.16, 3.5.14, y 3.6.4, así como parches para otras versiones más antiguas. Se pueden descargar desde la página oficial.'


'"root" credential remote code execution.
http://www.samba.org/samba/security/CVE-2012-1182
'

Fuente y noticia completa: Una al Dia de Hispasec de 13/04/2012

No hay comentarios: