Los
investigadores Michael Adam y Stefan Metzmacher de SerNet han encontrado una vulnerabilidad en
Samba 3 que podría permitir a un atacante remoto ejecutar código
malicioso.
Samba es un software gratuito que
permite acceder y utilizar archivos, impresoras y otros recursos compartidos en
una intranet o en Internet. Está soportado por una gran variedad de sistemas
operativos, como Linux, openVMS y OS/2. Esta basado en los protocolos SMB (Server
Message Block) y CIFS (Common Internet File System).
La vulnerabilidad con CVE-2013-4408
se produce debido a múltiples errores de comprobación de rangos en la
implementación del sistema 'DCE-RPC' (parte
del sistema de autenticación de 'winbindd'.
Comúnmente está configurado como parte activa en las instalaciones de muchos servidores)
lo cual produce un desbordamiento de memoria intermedia basada en heap. A través
del envío de paquetes especialmente manipulados un atacante remoto podría
aprovecharlo para causar una denegación de servicio, y potencialmente la
ejecución de código arbitrario 'DCE-RPC'.
Esta vulnerabilidad afecta a las
versiones 3.4 y superiores. Se recomienda actualizar a las versiones 3.6.22,
4.0.13 o 4.1.3 que solucionan este problema. Hay parches para las versiones
3.4.17 y 3.5.22 disponibles desde:
Adicionalmente, las versiones
desde 3.4.0 hasta 3.4.17 y las versiones 3.5.0 hasta 3.5.22 de Samba Server son
también vulnerables a ataques de denegación de servicio (bloqueos del sistema)
provocados por errores, similares a los anteriormente descritos, en el código
del servidor de esas versiones. Se recomienda actualizar a versiones
superiores.
Más información:
DCE-RPC fragment length field is incorrectly
checked
CVE-2013-4408 samba: Heap-based buffer overflow
due to incorrect DCE-RPC fragment length field check
Juan Sánchez
"Free Software" no se traduce como software "gratuito"!!! sino libre!!! (ya sabes como somos los puristas!!!)
ResponderEliminar