LINUX.ORG.RU

Крайне опасная уязвимость в Samba

 , ,


1

3

Сотрудники MSVR (Microsoft Vulnerability Research) обнаружили критическую уязвимость CVE-2015-0240 в Samba. Для эксплуатации достаточно удалённо отправить всего один пакет на сервер (авторизация не требуется). После чего злоумышленник получает права суперпользователя, поскольку smbd чаще всего выполняется с наивысшими правами.

Уязвимость присутствует во всех версиях с 3.5.0 по 4.2.0rc4. Рекомендуется как можно скорее провести обновление (уязвимость была экстренно закрыта во внеплановых выпусках 4.1.17, 4.0.25 и 3.6.25) или наложить патчи. При отсутствии такой возможности, пользователям Samba 4 поможет добавление в секцию [global] файла smb.conf строки rpc_server:netlogon=disabled

>>> Подробности

anonymous

Проверено: beastie ()

Ответ на: комментарий от fornlr

Это то, что по умолчанию конфигурирует Yast.

Deleted ()
Ответ на: комментарий от Reset

По крайней мере у него нет аномалий, когда где-то клиент с оффтопиком видит сервер, где-то не видит, а где-то обнаружение вообще не работает; тогда бедный человек пытается безуспешно натыкать и магическим образом угадать настройки сети. Особенно печально всё, если оффтопики разных версий.

Слишком уж часто такое видел.

Bfgeshka ★★★★★ ()
Ответ на: комментарий от loz

поскольку smbd чаще всего выполняется с наивысшими правами.

И в этом весь линукс.

Как показывает практика, от выполнения произвольного кода до системных прав - один шаг. На любой ОС. Повышение привелегий - самые частые уязвимости.

segfault ★★★★★ ()
Ответ на: комментарий от Dead

А на чем ноныча модно файлопомойки устраивать и прочие NAS'ы?

Не знаю, на чем модно, но я бы сделал на FTP (FTPS на случай паронойи). И к большому сожалению, ощутимо лучших альтернатив нет.

segfault ★★★★★ ()
Ответ на: комментарий от Deleted

Один ерунду сказал про openSUSE, щас весь ЛОР будет думать так-же:

Почему ерунду, так и есть:

$ sudo service smb start
root's password:
$ ps auxw | grep smb
root 3350 0.0 0.1 27936 5208 ? Ss 19:05 0:00 /usr/sbin/smbd -D
root 3353 0.0 0.0 27936 3504 ? S 19:05 0:00 /usr/sbin/smbd -D

Dead ★★★★ ()
Последнее исправление: Dead (всего исправлений: 1)

Для эксплуатации достаточно удалённо отправить всего один пакет на сервер (авторизация не требуется).

Ыыыыыыы!!!!!!

mandala ★★★★ ()
Ответ на: комментарий от Dead

Почему ерунду, так и есть:

Самое печальное даже не в этом, а в том, что на SUSE заплатку выпустили, а на openSUSE - нет.

Khnazile ★★★★★ ()
Ответ на: комментарий от Dead

Почему ерунду, так и есть:

Да. Согласен - беру свои слова назад.

root     27761  0.0  0.0  27952  4080 ?        Ss   фев23   0:00 /usr/sbin/smbd -D
root     27762  0.0  0.0  27952  3092 ?        S    фев23   0:00 /usr/sbin/smbd -D
user     32128  0.3  0.1  30940  6292 ?        S    01:17   0:02 /usr/sbin/smbd -D
root     32440  0.0  0.0   4412   852 pts/1    S+   01:29   0:00 grep smb

Deleted ()
Последнее исправление: Deleted (всего исправлений: 1)
Ответ на: комментарий от Lavos

Больше. Почти в джва раза разница. Проверял на openwrt и android.

Вангую торомза от шифрования на дохлом проце роутера. Отключите его и сравните ещё раз.

Axon ★★★★★ ()
Ответ на: комментарий от Slackware_user

Наличие помещения с ограниченным доступом - не повод делать в него дыры, таская ключи шифрования к его сервисам в заведомо дырявых карманах.

Нет на тебя сесюрити :) Они бы тебя быстро научили генерить новые ключи каждую неделю.

blexey ★★★★★ ()

О, стало быть, люниксы доросли до msblast, или sasser, или как там их звали.

thesis ★★★★★ ()
Ответ на: комментарий от Deleted

Да. Согласен - беру свои слова назад.

о как. я смотрю, самба дочек создает под юзерами, под которым авторизация прошла. Но в нашем случае это, как я понимаю, не поможет, т.к. рутовые процессы читают сокеты, а для воспроизведения уязвимости аутентификация не требуется.

P.S. И таки да, OpenSUSE патч еще не выкатила.

Dead ★★★★ ()
Ответ на: комментарий от beastie

Ну не обязательно только root, есть же capabilities. man setcap, если что.

Kiborg ★★★ ()

This flaw arises because of an uninitialized pointer is passed to the TALLOC_FREE() funtion. It can be exploited by calling the ServerPasswordSet RPC api on the NetLogon endpoint, by using a NULL session over IPC.

И снова на арене сипроблемы.

anonymous ()

Для эксплуатации достаточно отправить всего один пакет админу...

vasya_pupkin ★★★★★ ()
Ответ на: комментарий от lucentcode

Админы сегодня 23 празднуют, а тут им такой подарочек:)

У нас в Украине отменили, так что уже не празднуем.

anonymous ()

маздайщики должны страдать.

emulek ()
Ответ на: комментарий от Dead

А на чем ноныча модно файлопомойки устраивать и прочие NAS'ы?

у меня на sshfs

emulek ()
Ответ на: комментарий от tazhate

Действительно, откуда бы это понять, обсуждая серверный софт.

с этого места подробнее: samba значит только на серверах работает, я ничего не перепутал?

emulek ()
Ответ на: комментарий от segfault

Не знаю, на чем модно, но я бы сделал на FTP (FTPS на случай паронойи). И к большому сожалению, ощутимо лучших альтернатив нет.

открой для себя SFTP

emulek ()
Ответ на: комментарий от snaf

Зачем что-то шарить, когда есть sshfs?

потому что еще есть винда

нет

emulek ()
Ответ на: комментарий от Zidane

smbd жрет на картинке в момент сливания с ремонтируемого ПК данных. Подъезжает Xenon. Сейчас и так не особо напряжно, с ним вообще будет незаметно. Linux ведь многопользовательская, многозадачная система :)

Deleted ()

Крайний герой не умеет в жопу?

anonymous ()
Ответ на: комментарий от emulek

А тем, кому нужно — увы. FAR не по зубам, необходим проводник. А маздай не умеет fuse.

У меня юзеры пользуют либо фар, либо тотал с костылёмплагином. А если файлопомойка на ftp, то ничто не мешает добавить это в сетевое окружение проводника.

Karrham ()

Уф пронесло (samba-3.3.13).

Я правильно понимаю, что временный костыль для обхода сломает вход пользователей если samba изображает из себя домен с пользовательскими профилями?

anonymous ()
Ответ на: комментарий от Bfgeshka

По крайней мере у него нет аномалий, когда где-то ...

Это ты про тот самый NFS который by design в случае чего уводит процесс клиента в D-state и затем, если ему не удается восстановить сессию или фаза луны на небе не та, процесс хрен убьешь, каталог фиг размонтируешь, а машину хрен удаленно ребутнешь?

Слишком уж часто такое видел.

TEX ★★ ()
Ответ на: комментарий от petrosha

В паблике нет, но редхатовцы где-то говорили, что написать эксплоит, в данном случае, не особо трудно.

anonymous ()

Я удержал кирпичи когда сообразил что самба у меня наружу не торчит.

morse ★★★★★ ()
Ответ на: комментарий от segfault

но я бы сделал на FTP (FTPS на случай паронойи).

Не понимаю зачем нужен SFTP.

как замену FTP/FTPS. Я не знаю, чем оно тебе так нравится.

emulek ()
Ответ на: комментарий от hateyoufeel

А толку, если в лялексе до жопы local privilege escalation дыр.

Давай я тебе дам шелл на сервере, а ты, если сможешь повысить привелегии, делаешь там что хочешь. Только я вот очень сомневаюсь, что ты сможешь.

derlafff ★★★★★ ()
Ответ на: комментарий от beastie

«Локальная аномалия. Кто празднует (2% неселения планеты), а кто и работает.»

Как 2% получил-то? Россиян от силы 1.3-1.4% процента населения планеты.

anonymous ()
Ответ на: комментарий от emulek

как замену FTP/FTPS. Я не знаю, чем оно тебе так нравится.

Тем что поддерживается всем чем угодно. А дома у меня сетевая помойка по sshfs работает.

segfault ★★★★★ ()
Ответ на: комментарий от segfault

Тем что поддерживается всем чем угодно. А дома у меня сетевая помойка по sshfs работает.

ну вот. А говоришь «альтернатив нет».

emulek ()

Вот кто бы, используя информацию, научил бы ломать третью самбу.

sunny1983 ★★★★★ ()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.