新的Samba漏洞允许远程攻击者以Root用户身份执行任意代码
发布时间:2022-04-17 16:42:53 497
相关标签: # 服务器# 攻击# 软件# 补丁# 软件

Samba发布了软件更新,以解决多个安全漏洞,如果成功利用这些漏洞,远程攻击者可以在受影响的安装上以最高权限执行任意代码。
其中最主要的是CVE-2021-44142,它影响了Samba 4.13.17之前的所有版本,并涉及VFS模块“VFS_fruit”中的一个越界堆读/写漏洞,该模块提供了与Apple SMB客户端的兼容性。
Samba是服务器消息块(SMB)协议的一种流行免费实现,允许用户通过网络访问文件、打印机和其他常见共享资源。
“Samba 4.13.17之前的所有版本都容易受到越界堆读写漏洞的攻击,远程攻击者可以在使用VFS模块VFS_fruit的受影响Samba安装上以root用户身份执行任意代码,”维护人员在1月31日发布的一份咨询中说。
据CERT协调中心(CERT/CC)称,该漏洞还影响到广泛使用的Linux发行版,如Red Hat、SUSE Linux和Ubuntu。
“在打开文件时,Samba服务器守护程序(smbd)中的EA元数据解析中存在特定的漏洞,”零日计划在一篇独立的综述中说。“攻击者可以利用此漏洞在根目录上下文中执行代码。”
该漏洞在CVSS级别上被评为9.9级,这要归功于DEVCORE的安全研究员Orange Tsai,他去年披露了Microsoft Exchange Server中被广泛利用的漏洞。此外,Samba版本4.14.12和4.15.5中发布了该修复程序。
Also addressed by Samba are two separate flaws —
- CVE-2021-44141(CVSS分数:4.2)-通过导出共享之外存在文件或目录的符号链接进行信息泄漏(在Samba版本4.15.5中修复)
- CVE-2022-0336(CVSS分数:3.1)-拥有帐户写入权限的Samba AD用户可以模拟任意服务(在Samba版本4.13.17、4.14.12和4.15.4中修复)
建议Samba管理员尽快升级到这些版本或应用补丁,以缓解缺陷并阻止任何利用该漏洞的潜在攻击。
特别声明:以上内容(图片及文字)均为互联网收集或者用户上传发布,本站仅提供信息存储服务!如有侵权或有涉及法律问题请联系我们。
举报