Cabecera-v2-web.jpg

Publicadas dos vulnerabilidades en Samba, con posible ejecución remota de código


Se han confirmado dos vulnerabilidades en las versiones de Samba posteriores a las versiones 3.6.0 y 4.0.0, que podrí­an permitir a un atacante remoto revelar información sensible y ejecutar código arbitrario.


samba.png


Samba es un software libre que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet utilizando el protocolo SMB de Microsoft Windows. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2.

La primera vulnerabilidad, etiquetada con CVE-2017-15275, permite a un atacante remoto obtener trozos de memoria del proceso Samba corriendo en el servidor objetivo. Esto se debe al uso que se le da a la memoria por parte de una función relacionada con la respuesta a mensajes SMB. Particularmente, se reserva memoria de más, para que haya de sobra para construir la respuesta. El problema es que si no se usa toda la memoria reservada para la respuesta, el resto de memoria no utilizada se incluye en la respuesta. Y al reservar memoria, no se inicializa a ningún valor, con lo que esa memoria no utilizada contendrí­a antiguos trozos de memoria que podrí­an contener información sensible (como hashes de contraseñas).

La segunda vulnerabilidad, con identificador CVE-2017-14746, podrí­a permitir a un atacante remoto ejecutar código arbitrario en el servidor objetivo, con los mismos permisos que el proceso Samba. Esto se debe a que existe un fallo de programación que permite el uso de memoria previamente liberada. Desde el boletí­n oficial se presume que este fallo se puede usar para comprometer el servidor, seguramente porque este tipo de fallo de programación se suelen poder explotar para ejecutar código arbitrario.

Respecto a la primera vulnerabilidad, si bien no permite comprometer directamente el servidor, sí­ podrí­a permitirlo indirectamente al revelar información de acceso en la respuesta (tal y como comenta el boletí­n oficial). Y respecto a la segunda, desde Hispasec tememos que sea finalmente explotable y permita ejecutar código remoto con pocas restricciones. Esto podrí­a permitir el desarrollo de gusanos, al estilo WannaCry, cuyas consecuencias todos conocemos...

Se han publicado parches para las versiones 4.5.14, 4.7.2 y 4.6.10, que solucionan estas vulnerabilidades, en http://www.samba.org/samba/security/


Fuente: hispasec.com


pie.png

CERT-PY | Centro de Respuestas a Incidentes Cibernéticos
Ministerio de Tencnologí­as de la Información y Comunicación (MITIC)

Avda. Gral. Santos c/ Concordia | Telefono: (595 21) 217-9000
República del Paraguay

80x15.png

Versión del Template 1.11