Vulnerabilidad en Samba permite acceder a archivos no compartidos

Vulnerabilidad en Samba permite acceder a archivos no compartidos

—————————————————————–

Se ha confirmado una vulnerabilidad en Samba (versiones anteriores a 4.6.1, 4.5.7, 4.4.12), que podría permitir a un atacante acceder a archivos no compartidos.

Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet.

Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

El problema (con CVE-2017-2619) puede permitir a un cliente malicioso acceder a áreas no exportadas del servidor de archivos mediante una ruta de enlace simbólico.

Se han publicado parches para solucionar esta vulnerabilidad en http://www.samba.org/samba/security/

Adicionalmente, se han publicado las versiones Samba 4.6.1, 4.5.7 y

4.4.12 que corrigen los problemas.

Como contramedida el equipo de Samba recomienda añadir el parámetro “unix extensions = no”

En la sección [global] de smb.conf y reiniciar smbd.

Esto impide a los clientes SMB1 la creación de enlaces simbólicos en el sistema de archivos exportado empleando SMB1.

Más información:

Symlink race allows access outside share definition https://www.samba.org/samba/security/CVE-2017-2619.html

Fuente: Hispasec

Read More

Las nuevas versiones de Samba corrigen dos vulnerabilidades

Las nuevas versiones de Samba (3.0.35, 3.2.13 y 3.3.6) corrigen dos vulnerabilidades que podrían permitir a un atacante eludir restricciones de seguridad e incluso ejecutar código arbitrario, lo que podría llegar a comprometer el servidor que alojase este servicio.

Samba es una implementación Unix “Open Source” del protocolo SMB/NetBIOS, utilizada para la compartición de archivos e impresora en entornos Windows. Gracias a este programa, se puede lograr que máquinas Unix y Windows convivan amigablemente en una red local, compartiendo recursos comunes. Incluso es factible utilizar un servidor Samba para, por ejemplo, actuar como controlador de un dominio Microsoft Windows.

El primero de los errores se trata de un acceso a una zona de memoria que no se ha inicializado previamente. Ocurre cuando se deniega el acceso a la modificación de las listas de control de acceso (ACL) restringidas, al no leer la zona correcta de memoria para aplicar la restricción. Esto podría ser aprovechado por un atacante para modificar las ACL de ficheros sin que posea los permisos correspondientes. La directiva “dos filemode” debe estar establecida a “yes” en smb.conf.

El segundo se debe a un error de formato de cadena en la utilidad smbclient, a la hora de procesar nombres de ficheros recibidos como parámetros. Un atacante podría inducir a un usuario a ejecutar algún comando de smbclient (con nombres de ficheros especialmente manipulados como argumentos) y ejecutar código arbitrario en el servidor. También podría aprovecharse como vector de ataque algún automatismo legítimo que utilice smbclient, haciéndole procesar ficheros con nombres manipulados.

Fuente:Noticias Hispasec

Read More

Acceso a la raíz del sistema de archivos en Samba

Se ha anunciado una vulnerabilidad en Samba por la que un usuario remoto autenticado podría llegar a acceder a determinados archivos del sistema.

Samba es una implementación Unix “Open Source” del protocolo SMB/NetBIOS, utilizada para la compartición de archivos e impresora en entornos Windows. Gracias a este programa, se puede lograr que máquinas Unix y Windows convivan amigablemente en una red local, compartiendo recursos comunes.

El problema reside cuando un usuario remoto autenticado se conecta a un compartido con un nombre vacío (“”) mediante una versión antigua de smbclient (anterior a 3.0.28), el usuario podrá acceder a la raíz del sistema de archivos (“/”). Por ejemplo con: smbclient //server/ -U user%pass

Se ven afectados los sistemas configurados como: “registry shares = yes”

y con “include = registry” y “config backend = registry” (no se trata de la configuración por defecto).

Se ha publicado la versión 3.2.7 que corrige este problema.

Fuente:Noticias Hispasec

Read More