The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Уязвимость в Samba, позволяющая выполнить код на сервере

24.05.2017 14:02

Опубликованы корректирующие обновления Samba 4.6.4, 4.5.10 и 4.4.14, в которых устранена критическая уязвимость (CVE-2017-7494), позволяющая организовать выполнение кода на сервере при наличии доступа на запись в предоставляемое сервером хранилище. Уязвимость позволяет клиенту загрузить разделяемую библиотеку на SMB-хранилище и инициировать её загрузку сервером. Проблема вызвана ошибкой в реализации IPC для именованных каналов для клиентов Windows NT.

Уязвимости подвержены все версии Samba, начиная с 3.5.0, поэтому дополнительно подготовлены патчи для старых версий. В качестве обходного пути защиты можно добавить в параметр "nt pipe support = no" в секцию "[global]" smb.conf и перезапустить smbd. Обновления пакетов уже сформированы для FreeBSD, Debian, Fedora и RHEL. Проследить за выпуском обновлений пакетов в других дистрибутивах можно на данных страницах: Ubuntu, openSUSE, SUSE, CentOS.

Дополнение: Подготовлен прототип эксплоита, позволяющий выполнить код с правами smbd (обычно root) при наличии доступа на запись в хранилище. Администраторам Samba-серверов рекомендуется не затягивать с установкой обновления, так как вероятно появление поддержки данного эксплоита во вредоносном ПО, поражающем локальные сети (например, машина неквалифицированного пользователя может быть взломана через уязвимость в браузере, PDF-просмотрщике или запуск пришедшего по почте троянского ПО, после чего через эту систему может быть атакован внутренний Samba-сервер).


   msf exploit(is_known_pipename) > exploit 

   [*] Started reverse TCP handler on 192.168.0.3:4444 
   [*] 192.168.0.3:445 - Using location \\192.168.0.3\yarp\h for the path
   [*] 192.168.0.3:445 - Payload is stored in //192.168.0.3/yarp/h as   GTithXJz.so
   [*] 192.168.0.3:445 - Trying location /tmp/yarp/h/GTithXJz.so...
   [*] Command shell session 6 opened (192.168.0.3:4444 -> 192.168.0.3:45076) at 2017-05-24 19:41:40 -0500

   id
   uid=65534(nobody) gid=0(root) groups=0(root),65534(nogroup)



  1. Главная ссылка к новости (https://lists.samba.org/archiv...)
  2. OpenNews: Обновление Samba 4.6.1, 4.5.7 и 4.4.12 с устранением уязвимости
  3. OpenNews: Выпуск Samba 4.6.0
  4. OpenNews: Уязвимость в Samba 4, которая может привести к удалённому выполнению кода
  5. OpenNews: Обновление Samba 4.4.5, 4.3.11 и 4.2.14 с устранением уязвимости
  6. OpenNews: Раскрыты детали уязвимости Badlock в Samba
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/46591-samba
Ключевые слова: samba
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (25) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, . (?), 14:11, 24/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +5 +/
    "никогда не было, и вот... опять"

     
     
  • 2.22, Аноним (-), 12:36, 25/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    не так, Самба- это хорошо, выполнить код удаленно- это плохо, сервер- это хорошо, итого получается хорошо.
     

  • 1.2, Аноним (-), 14:24, 24/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +28 +/
    Это не уязвимость, а код для совместимости с WannaDecryptor
     
     
  • 2.10, пох (?), 16:23, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Это не уязвимость, а код для совместимости с WannaDecryptor

    тот еще в марте выпилили. Для совместимости.
    Но, поскольку ЦРУ не поделилось готовыми скриптами для самбы, мир вряд ли в ближайшее время узнает, сколько у нас линукс-мусорок без обновлений и с сасамбой во внешний мир :-(

     
  • 2.20, Аноним (-), 20:52, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +9 +/
    WannaDecryptor уже получил статус Platinum на сайте WineHQ.
     

  • 1.3, ЫКУ (?), 14:55, 24/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Для 3.6.25 нет патчей
     
  • 1.6, iZEN (ok), 15:21, 24/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    Чем вам NFSv3 не протокол?
     
     
  • 2.7, Аноним (-), 15:41, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Отсутствием авторизации и шифрования
     
     
  • 3.9, smbman (?), 16:19, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Так оберни его в Kerberos, будет и то и другое.
     
     
  • 4.16, Аноним (-), 19:08, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Что обернуть, NFSv3? Ты циферку хорошо разглядел?
     
  • 2.8, Аноним (-), 15:55, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    Попробовал бы заюзать, не задавал бы таких вопросов
     
     
  • 3.11, пох (?), 16:25, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > Попробовал бы заюзать, не задавал бы таких вопросов

    админы локалхостов не поймут-с - у них "все работает", поскольку на самом деле ничего им и не нужно.


     
  • 2.13, Аноним (-), 16:46, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Нет поддержки в телефоне
     
     
  • 3.14, P.Galloway (ok), 17:06, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    > Нет поддержки в телефоне

    И обратной совместимости с декадношаговыми АТС

     

  • 1.15, Michael Shigorin (ok), 17:37, 24/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • –1 +/
    А, на это ж сегодня эмбарго снято?
    В общем, у нас в курсе.
     
     
  • 2.18, Аноним (-), 19:27, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +4 +/
    Для АЛЬТА не актуально же, ведь да?
     
     
  • 3.19, пох (?), 20:20, 24/05/2017 [^] [^^] [^^^] [ответить]  
  • +2 +/
    кстати, внезапно - неактуально для редхата и клонов.
    selinux target для самбы благополучно блокирует попытку загрузки подсунутого .so, если только специально этого не ломать.

    Михаил, и как у нас с selinux ?

     
     
  • 4.27, Michael Shigorin (ok), 16:00, 25/05/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Михаил, и как у нас с selinux ?

    Гляньте при желании пакет selinux-policy-alt.

     
     
  • 5.28, пох (?), 17:21, 25/05/2017 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Гляньте при желании пакет selinux-policy-alt.

    ключевой вопрос - включается ли оно при установке _по_умолчанию_?
    Если нет - то смотреть особенно и не на что - даже у редгада, у которого включается, хотя и в permissive mode, куча вполне очевидных, десять лет известных мест, которые не работают без ручных пинков ни в какой вообразимой разумом конфигурации.

    Вот, типичная юзерская центось v6, что было под рукой (в "настоящем" редхате все то же):
    allow shutdown_t var_log_t:file { write open };
    то есть банально - они даже не сообразили, что shutdown на каждой перезагрузке пишет в wtmp.
    Этому лет - я уж не знаю сколько, наверное, вот сколько вообще шестым версиям. Как и то, каким местом они эти политики разрабатывают, если даже никогда не заглядывают потом в audit log.

     
  • 3.26, Michael Shigorin (ok), 15:59, 25/05/2017 [^] [^^] [^^^] [ответить]  
  • –2 +/
    > Для АЛЬТА не актуально же, ведь да?

    [CODE]* Wed May 24 2017 Evgeny Sinelnikov <sin@altlinux> 4.6.4-alt1.S1
    - Update to second spring security release
    - Fix longtime initialization bug in ldb proxy
    - Security fixes:
      + CVE-2017-7494 Remote code execution from a writable share[/CODE]

     
  • 2.23, Аноним (-), 12:39, 25/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    > А, на это ж сегодня эмбарго снято?
    > В общем, у нас в курсе.

    к великому сожалению это очень актуально для РеактОС.

     

  • 1.17, dq0s4y71 (ok), 19:17, 24/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Опять можно пользовать KaHT2?
     
     
  • 2.24, Аноним (-), 12:57, 25/05/2017 [^] [^^] [^^^] [ответить]  
  • +/
    вам можно, кстати, а вы заплатили налоги, заняли очередь, проголосовали, анархист?
     

  • 1.25, anonymous (??), 14:05, 25/05/2017 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Когда ждать порта под AFS?
     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру