Cabecera-v2-web.jpg

Dos vulnerabilidades en Samba


Se han confirmado dos vulnerabilidades en las versiones actuales de Samba, que podrí­an permitir a un atacante provocar condiciones de denegación de servicio en el servidor DNS interno o permitir la sobreescritura de ACLs.

samba_logo.png

Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

El primero de los problemas (con CVE-2015-7560) puede permitir a un cliente malicioso sin autenticar puede usar extensiones SMB1 UNIX para crear un enlace simbólico a un archivo o directorio, y entonces emplear llamadas no-UNIX SMB1 para sobreescribir contenidos de la ACL en el archivo o directorio vinculado. Afecta a todas las versiones de Samba desde la 3.2.0 a 4.4.0rc3.

Por otra parte (con CVE-2016-0771) cuando Samba se despliega como un AD DC (Active Directory Domain Controller) y se utiliza el servidor DNS interno, es vulnerable a una lectura fuera de lí­mites durante el tratamiento de registros DNS TXT provocada por usuarios con permisos para modificar los registros DNS. Un cliente malicioso podrá subir un registro DNS TXT especialmente construido para provocar condiciones de denegación de servicio. Afecta a las versiones de Samba 4.0.0 a 4.4.0rc3.

Se han publicado parches para solucionar estas vulnerabilidades en
http://www.samba.org/samba/security/

Adicionalmente, se han publicado las versiones Samba 4.4.0rc4, 4.3.6, 4.2.9 y 4.1.23 que corrigen los problemas.


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11