Материал просмотрен 130 раз(а)

Что-то зачастили в последнее время новости с подобным содержимым о критических уязвимостях в широко популярных сервисах. Оно и хорошо, думаю. Есть возможность подлатать дыры. Ну да вернёмся к нашим “баранам”.

Что такое Samba

Уязвимость затрагивает сервис Samba – универсальную прослойку в разнородной сетевой среде для совместимости Windows и Linux/Unix. Служба обмена файлами, печати и так далее. Наверняка вы уже работали с подобными протоколами (SMB/CIFS), когда делали в Windows расшаренные папки или принтер. Так вот, Linux-овую самбу можно использовать и как контроллер домена и как член домена. В общем весьма разнонаправленный сервис.

CVE-2015-0240

CVE-2015-0240

 

Как работает уязвимость

И хоть пока не зарегистрировано случаев успешной эксплуатации этой узязвимости (по мнению разработчиков), расслабляться не стоит. Для того, чтобы использовать сабжевый баг, достаточно лишь отправить специально сформированные пакеты на Samba-сервер. Не нужно даже проходить проверку подлинности. Учитывя, что по дефолту Самба крутится под root-пользователем – теоретически можно получить права суперпользователя со всеми вытекающими.

Сообщают, что уязвимость присутствует во всех версиях с 3.5.0 по 4.2.0 rc4.

Как уберечься от уязвимости

Естественно, как можно скорее обновить уязвимый сервис. Можно попробовать так же перевесить самбу на другого пользователя, без суперпользователя. Кроме того, один из вариантов решения проблемы в Samba4 добавление в секцию [global] следующей строки (запрет netlogon).

rpc_server:netlogon=disabled