Se
ha confirmado una
vulnerabilidad en Samba (versiones 4.0.0 a 4.4.4), que podría permitir a un
atacante desactivar el requisito de la
firma del cliente sobre SMB2/3.
Samba es un software gratuito que
permite acceder y utilizar archivos, impresoras y otros recursos compartidos en
una intranet o en Internet. Está soportado por una gran variedad de sistemas
operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB
(Server Message Block) y CIFS (Common Internet File System).
El problema (con CVE-2016-2119)
puede permitir a un atacante degradar el requisito de firmado para una conexión
de cliente SMB2/3, mediante un ataque "man
in the middle" y la inyección de los "flags" SMB2_SESSION_FLAG_IS_GUEST o SMB2_SESSION_FLAG_IS_NULL.
Esto puede permitir al atacante suplantar un servidor mediante una conexión Samba
y devolver contenido malicioso.
Se han publicado parches para
solucionar esta vulnerabilidad en
Adicionalmente, se han publicado
las versiones Samba 4.4.5, 4.3.11 y 4.2.14 que corrigen los problemas.
Como contramedida el equipo de
Samba recomienda configurar
"client ipc max
protocol = NT1"
Si "client signing" está configurado
como "mandatory"/"required", hay
que eliminar una configuración explicita de "client max protocol", que por defecto
tiene "NT1".
Estos cambios deberán restituirse una vez que se apliquen los parches
publicados.
Más información:
Client side
SMB2/3 required signing can be downgraded
Antonio Ropero
Twitter: @aropero
No hay comentarios:
Publicar un comentario