Se
ha anunciado una grave vulnerabilidad en Samba
que podría permitir la ejecución remota de código como usuario root a través de
una conexión anónima (sin autenticar).
Samba es un software libre que permite compartir ficheros e impresoras entre cliente y servidor con
diferentes sistemas operativos, tales como DOS, Microsoft Windows, OS/2, Linux,
o MacOS, mediante el protocolo SMB/CIFS. Samba es ampliamente utilizado tanto
entre particulares como por parte de empresas, y se encuentra en prácticamente
la totalidad de las distribuciones Linux, y en un gran número de dispositivos
con GNU/Linux en su interior.
La vulnerabilidad está causada
por un error en el generador de código utilizado para empaquetar y
desempaquetar las llamadas de procedimiento remoto (RPC) a través de la red. Este error se debe a la falta de
comprobación de concordancia entre la variable que contiene la longitud de un
array y la variable usada para reservar memoria para dicho array.
Un atacante remoto no autenticado
podría explotar esta vulnerabilidad a través de una llamada RPC especialmente
manipulada para lograr ejecutar código arbitrario en el servidor como usuario
root. En la práctica, significa que con solo lanzar un comando contra un
servidor Samba vulnerable en la red, se tendría total control sobre la máquina afectada.
El error ha sido descubierto por
el investigador Brian Gorenc y una persona anónima de Zero Day Initiative (ZDI)
quienes, además, han demostrado su explotabilidad mediante una prueba de
concepto.
Se ha asignado el identificador CVE-2012-1182
a esta vulnerabilidad. Su gravedad
es máxima, y recuerda a vulnerabilidades de otro tiempo, donde resultaban más
comunes fallos de este tipo en una red mucho más insegura. El fallo se
encuentra en el código desde la versión 3.0.25 de Samba, de mayo de 2007. Lo
que significa que lleva cinco años en el código fuente del programa.
Aunque las distribuciones ya
están publicando nuevos paquetes para actualizar Samba y corregir el fallo, se
puede mitigar el problema para aquellos dispositivos o servidores que no puedan
actualizar de inmediato. Es posible utilizar la opción "host allow" en el fichero de configuración
smb.conf para restringir los clientes que pueden acceder, o hacerlo a través de
un cortafuegos adicional.
Para solucionar la vulnerabilidad, Samba ha lanzado las versiones 3.4.16,
3.5.14, y 3.6.4, así como parches para otras versiones más antiguas. Se pueden
descargar desde la página oficial.
Más información:
"root" credential
remote code execution.
Samba Security Releases
Juan José Ruiz
Gracias por el comunicado.
ResponderEliminarHola, tienes el vínculo a la prueba de concepto que refieres en el artículo?
ResponderEliminar