Vulnerabilidad de ejecución de código arbitrario en Samba
Los investigadores Michael Adam y Stefan Metzmacher de SerNet han
encontrado una vulnerabilidad en Samba 3 que podría permitir a un
atacante remoto ejecutar código malicioso.
Samba es un software gratuito que permite acceder y utilizar archivos,
impresoras y otros recursos compartidos en una intranet o en Internet.
Está soportado por una gran variedad de sistemas operativos, como Linux,
openVMS y OS/2. Esta basado en los protocolos SMB (Server Message Block)
y CIFS (Common Internet File System).
La vulnerabilidad con CVE-2013-4408 se produce debido a múltiples
errores de comprobación de rangos en la implementación del sistema
‘DCE-RPC’ (parte del sistema de autenticación de ‘winbindd’. Comúnmente
está configurado como parte activa en las instalaciones de muchos
servidores) lo cual produce un desbordamiento de memoria intermedia
basada en heap. A través del envío de paquetes especialmente manipulados
un atacante remoto podría aprovecharlo para causar una denegación de
servicio, y potencialmente la ejecución de código arbitrario ‘DCE-RPC’.
Esta vulnerabilidad afecta a las versiones 3.4 y superiores. Se
recomienda actualizar a las versiones 3.6.22, 4.0.13 o 4.1.3 que
solucionan este problema. Hay parches para las versiones 3.4.17 y 3.5.22
disponibles desde:
http://www.samba.org/samba/security/
Adicionalmente, las versiones desde 3.4.0 hasta 3.4.17 y las versiones
3.5.0 hasta 3.5.22 de Samba Server son también vulnerables a ataques de
denegación de servicio (bloqueos del sistema) provocados por errores,
similares a los anteriormente descritos, en el código del servidor de
esas versiones. Se recomienda actualizar a versiones superiores.
Fuente
NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________
Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.
Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.
Los comentarios están cerrados.