Se
han confirmado dos vulnerabilidades
en las versiones actuales de Samba, que podrían permitir a un atacante provocar condiciones de denegación de
servicio en el servidor DNS interno o permitir la sobreescritura de ACLs.
Samba es un software gratuito que
permite acceder y utilizar archivos, impresoras y otros recursos compartidos en
una intranet o en Internet. Está soportado por una gran variedad de sistemas
operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB
(Server Message Block) y CIFS (Common Internet File System).
El primero de los
problemas (con CVE-2015-7560)
puede permitir a un cliente malicioso sin autenticar puede usar extensiones SMB1
UNIX para crear un enlace simbólico a un archivo o directorio, y entonces
emplear llamadas no-UNIX SMB1 para sobreescribir contenidos de la ACL en el
archivo o directorio vinculado. Afecta a todas las versiones de Samba desde la 3.2.0
a 4.4.0rc3.
Por otra parte (con CVE-2016-0771)
cuando Samba se despliega como un AD DC (Active Directory Domain Controller) y se
utiliza el servidor DNS interno, es vulnerable a una lectura fuera
de límites durante el tratamiento de registros DNS TXT provocada por usuarios
con permisos para modificar los registros DNS. Un cliente malicioso podrá subir
un registro DNS TXT especialmente construido para provocar condiciones de denegación
de servicio. Afecta a las versiones de Samba 4.0.0 a 4.4.0rc3.
Se han publicado parches para
solucionar estas vulnerabilidades en
Adicionalmente, se han publicado
las versiones Samba 4.4.0rc4, 4.3.6, 4.2.9 y 4.1.23 que corrigen los problemas.
Más información:
Incorrect ACL get/set allowed on symlink path
Out-of-bounds read in internal DNS server
Antonio Ropero
No hay comentarios:
Publicar un comentario