Ejecución de código remoto en Samba (una vulnerabilidad “como las de antes”)
Se ha anunciado una grave vulnerabilidad en Samba que podría permitir la
ejecución remota de código como usuario root a través de una conexión
anónima (sin autenticar).
Samba es un software libre que permite compartir ficheros e impresoras
entre cliente y servidor con diferentes sistemas operativos, tales como
DOS, Microsoft Windows, OS/2, Linux, o MacOS, mediante el protocolo
SMB/CIFS. Samba es ampliamente utilizado tanto entre particulares como
por parte de empresas, y se encuentra en prácticamente la totalidad de
las distribuciones Linux, y en un gran número de dispositivos con
GNU/Linux en su interior.
La vulnerabilidad está causada por un error en el generador de código
utilizado para empaquetar y desempaquetar las llamadas de procedimiento
remoto (RPC) a través de la red. Este error se debe a la falta de
comprobación de concordancia entre la variable que contiene la longitud
de un array y la variable usada para reservar memoria para dicho array.
Un atacante remoto no autenticado podría explotar esta vulnerabilidad a
través de una llamada RPC especialmente manipulada para lograr ejecutar
código arbitrario en el servidor como usuario root. En la práctica,
significa que con solo lanzar un comando contra un servidor Samba
vulnerable en la red, se tendría total control sobre la máquina
afectada.
El error ha sido descubierto por el investigador Brian Gorenc y una
persona anónima de Zero Day Initiative (ZDI) quienes, además, han
demostrado su explotabilidad mediante una prueba de concepto.
Se ha asignado el identificador CVE-2012-1182 a esta vulnerabilidad. Su
gravedad es máxima, y recuerda a vulnerabilidades de otro tiempo, donde
resultaban más comunes fallos de este tipo en una red mucho más
insegura. El fallo se encuentra en el código desde la versión 3.0.25 de
Samba, de mayo de 2007. Lo que significa que lleva cinco años en el
código fuente del programa.
Aunque las distribuciones ya están publicando nuevos paquetes para
actualizar Samba y corregir el fallo, se puede mitigar el problema para
aquellos dispositivos o servidores que no puedan actualizar de
inmediato. Es posible utilizar la opción “host allow” en el fichero de
configuración smb.conf para restringir los clientes que pueden acceder,
o hacerlo a través de un cortafuegos adicional.
Para solucionar la vulnerabilidad, Samba ha lanzado las versiones
3.4.16, 3.5.14, y 3.6.4, así como parches para otras versiones más
antiguas. Se pueden descargar desde la página oficial.
__________
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Los comentarios están cerrados.