Что-то зачастили в последнее время новости с подобным содержимым о критических уязвимостях в широко популярных сервисах. Оно и хорошо, думаю. Есть возможность подлатать дыры. Ну да вернёмся к нашим “баранам”.
Что такое Samba
Уязвимость затрагивает сервис Samba – универсальную прослойку в разнородной сетевой среде для совместимости Windows и Linux/Unix. Служба обмена файлами, печати и так далее. Наверняка вы уже работали с подобными протоколами (SMB/CIFS), когда делали в Windows расшаренные папки или принтер. Так вот, Linux-овую самбу можно использовать и как контроллер домена и как член домена. В общем весьма разнонаправленный сервис.
Как работает уязвимость
И хоть пока не зарегистрировано случаев успешной эксплуатации этой узязвимости (по мнению разработчиков), расслабляться не стоит. Для того, чтобы использовать сабжевый баг, достаточно лишь отправить специально сформированные пакеты на Samba-сервер. Не нужно даже проходить проверку подлинности. Учитывя, что по дефолту Самба крутится под root-пользователем – теоретически можно получить права суперпользователя со всеми вытекающими.
Сообщают, что уязвимость присутствует во всех версиях с 3.5.0 по 4.2.0 rc4.
Как уберечься от уязвимости
Естественно, как можно скорее обновить уязвимый сервис. Можно попробовать так же перевесить самбу на другого пользователя, без суперпользователя. Кроме того, один из вариантов решения проблемы в Samba4 добавление в секцию [global]
следующей строки (запрет netlogon).
rpc_server:netlogon=disabled
Comments: