LINUX.ORG.RU

Крайне опасная уязвимость в Samba

 , ,


1

3

Сотрудники MSVR (Microsoft Vulnerability Research) обнаружили критическую уязвимость CVE-2015-0240 в Samba. Для эксплуатации достаточно удалённо отправить всего один пакет на сервер (авторизация не требуется). После чего злоумышленник получает права суперпользователя, поскольку smbd чаще всего выполняется с наивысшими правами.

Уязвимость присутствует во всех версиях с 3.5.0 по 4.2.0rc4. Рекомендуется как можно скорее провести обновление (уязвимость была экстренно закрыта во внеплановых выпусках 4.1.17, 4.0.25 и 3.6.25) или наложить патчи. При отсутствии такой возможности, пользователям Samba 4 поможет добавление в секцию [global] файла smb.conf строки rpc_server:netlogon=disabled

>>> Подробности

anonymous

Проверено: beastie ()

Ответ на: комментарий от darkenshvein

раньше линуксовая самба писалась с помощью реверсинженеринга, потом майкрософт опубликовало спецификации протокола

fornlr ★★★★★ ()

Решетоооо. А когда патчи интересно будут.

Зы грядет волна ужасоф.

MikeDM ★★★★★ ()
Ответ на: комментарий от tazhate

петросяне, которые самбу из под рута пускают

Таким уже ничего не поможет.

anonymous_sama ★★★★★ ()

Microsoft открыли

всё правильно сделали

anonymous ()

А что это значит «CIFS 4.32»? Можно спать спокойно или хакеры уже в пути?

Host script results:
| nbstat: 
|   NetBIOS name: TIMECAPSULE, NetBIOS user: <unknown>, NetBIOS MAC: PO:NY:PO:NY:PO:NY (Apple)
|   Names
|     TIMECAPSULE<00>      Flags: <unique><active><permanent>
|     WORKGROUP<00>        Flags: <group><active><permanent>
|_    TIMECAPSULE<20>      Flags: <unique><active><permanent>
| smb-os-discovery: 
|   OS: Apple Base Station (CIFS 4.32)
|   NetBIOS computer name: 
|   Workgroup: 
|_  System time: 2015-02-23T22:39:46+07:00
| smb-security-mode: 
|   Account that was used for smb scripts: guest
|   User-level authentication
|   SMB Security: Challenge/response passwords supported
|_  Message signing disabled (dangerous, but default)
|_smbv2-enabled: Server doesn't support SMBv2 protocol

fornlr ★★★★★ ()
Ответ на: комментарий от tazhate

Жесть. (а есть петросяне, которые самбу из под рута пускают?)

А на каких дистрах она по умолчанию не от рута? OpenSUSE 13.1 - от рута.

Dead ★★★★ ()

Сначала подумал что это почтовик и удивился нахрена его от рута пускать. Зачем оно вообще нужно?

A-234 ★★★★★ ()

Самба говно и не нужна.

Hertz ★★★★★ ()
Ответ на: комментарий от anonymous

А для чего в современном 2015-м году нужна Samba? Я серьёзно.

А на чем ноныча модно файлопомойки устраивать и прочие NAS'ы?

Dead ★★★★ ()
Ответ на: комментарий от Dead

Кое-где специальный пользователь и группа специально для самбы.

Bfgeshka ★★★★★ ()
Ответ на: комментарий от darkenshvein

реверсинженирят это когда нет исходников

IvanR ★★ ()
Ответ на: комментарий от tazhate

Своих мозгов нет? %)

А у вас наверное только init от рута работает ;)
Если б еще у меня сервер какой-то был и я его админил, то возможно и задумался бы над этим.
А так у меня мой рабочий ноут, на котором я девелоплю и иногда включаю самбу, чтобы что-то расшарить.
Мне что, делать больше нечего, как сидеть и страдать переводом самбы на запуск от юзера?

Dead ★★★★ ()
Ответ на: комментарий от blexey

в силу специфики задачи все кроме некоторых вечные. ибо стоят в помещении с ограниченным доступом.

меняю только домашние.

Slackware_user ★★★★★ ()

поскольку smbd чаще всего выполняется с наивысшими правами.

И в этом весь линукс.

loz ★★★★★ ()
Ответ на: комментарий от tazhate

Каким раком вдруг уязвимость локалхоста касается?

ну хз. По вашему первому посту было не ясно, что только о серверах речь идет.

Dead ★★★★ ()
Ответ на: комментарий от anonymous

А для чего в современном 2015-м году нужна Samba?

на очень многих «быдлороутерах» стоит. По сути безальтернативная штука для доступа к файлам и принтерам в разнородной сетевой среде.

fornlr ★★★★★ ()
Ответ на: комментарий от anonymous

А для чего в современном 2015-м году нужна Samba? Я серьёзно.

Потому что в современном 2015 году NFSv4 - всё такое же дерьмо, как и годом ранее, Ceph всё так же не работает, а WebDAV - всё так же не серьёзно.

hateyoufeel ★★★★★ ()
samba (2:3.6.6-6+deb7u5) wheezy-security; urgency=high

  * Security update
  * CVE-2015-0240: Unauthenticated code execution attack on smbd file
    services

 -- Ivo De Decker <ivodd@debian.org>  Thu, 19 Feb 2015 23:00:48 +0100

Йоу!

Zubok ★★★★★ ()
Ответ на: комментарий от tazhate

эм, а теперь что бы юзеру пошарить директорию по smb(в ubuntu/opensuse), демон smbd не нужен? Т.е., как я понимаю, в сусе этот демон работает от рута и когда юзер пошарит что-нибудь, то можно получить рута на его локалхосте.

fang90 ★★★★★ ()
Ответ на: комментарий от Atheist

негрософт же купил говнозузю вместе с новелом

Зато когда умрет Дебиан, все дружно и спокойно перейдут на Suse

bookman900 ★★★★★ ()
Ответ на: комментарий от fornlr

на очень многих «быдлороутерах» стоит

Я у своего роутера это говно выключил. Оставил только FTP, и то выключа часто :)

bookman900 ★★★★★ ()
Ответ на: комментарий от tazhate

Шутник! Samba уже научилась «drop privileges»? Или как иначе оно откроет порты <1024?

beastie ★★★★★ ()
Ответ на: комментарий от fang90

Т.е., как я понимаю, в сусе этот демон работает от рута и когда юзер пошарит что-нибудь, то можно получить рута на его локалхосте.

Типа да. Я бы на месте вирмейкеров встраивал эксплуатацию этой уязвимости даже в вирье для оффтопика. Заражаем машину с виндой и периодически пытаемся отсылать вредоносный пакет на линукс-тачки в локалке, вдруг там кто-то в этот момент захочет файло пошарить. Тут-то мы и получаем рута, а дальше уже, имея максимальные права, можно подкачать из интернетов какой-нибудь руткит. Если прокатит - получаем +1 в ботнет, а не прокатит - ничего не теряем.

anonymous ()
Ответ на: комментарий от loz

И в этом весь линукс.

Опять таки. Порты <1024 может открыть только root. А samba AFAIK не умеет не умеет дропать привилегии. (Надеюсь, что я ошибаюсь.)

beastie ★★★★★ ()
Ответ на: комментарий от hateyoufeel

А толку, если в лялексе до жопы local privilege escalation дыр.

У тебя на теле тоже много дыр, это повод с голой жопой гулять?

tazhate ★★★★★ ()
Ответ на: комментарий от anonymous

Тут-то мы и получаем рута, а дальше уже, имея максимальные права, можно подкачать из интернетов какой-нибудь руткит.

Разовью мысль: а если в локалке есть роутер с уязвимой самбой (на какие-то уже производитель давно забил, на каких-то стоит старый openwrt по принципу «работает, жопой в инет не светит - не трогай»), то получив контроль над одной машиной в сети, можно и роутер атаковать, а там уже и DNS поменять, и трафик незашифрованный посмотреть...

anonymous ()
Ответ на: комментарий от Bfgeshka

NFS по возможности

Это то самое поделие из 80х в котором такое понятие как авторизация прикрутили костылями пару лет назад? Спасибо, сами едите это!

Reset ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.