關于Samba存在遠程代碼執行高危漏洞的情況公告

2015-02-26 09:06:16

安全公告編號:CNTA-2015-0005

2月25日,CNVD收錄了Samba組件存在的一個任意代碼執行漏洞(CNVD-2015-01174,對應CVE-2015-0240)。由于Samba組件廣泛應用于Linux和UNIX系統,致使主流GNU/Linux發行版都受到了影響。攻擊者成功利用漏洞可以當前用戶權限遠程執行代碼,導致Samba服務崩潰或控制操作系統主機。目前廠商已經提供了修復升級版本,對應Debian、Redhat發行版本也提供修復措施,同時Red Hat安全團隊對漏洞進行了較為詳細的分析。

一、漏洞情況分析

Samba是在Linux和UNIX系統上實現SMB協議的一個免費軟件,由服務器及客戶端程序構成。它使用SMB/CIFS協議提供一個基于互聯網、運行在TCP/IP協議之上的網絡文件和打印共享服務,還可以集成動態目錄環境,也可以使得服務器主機作為域控制器或作為一個域成員。

Samba存在的任意代碼執行漏洞的原因是Samba的守護進程smbd里的一個未初始化指針傳遞給TALLOC_FREE()功能存在缺陷,即通過使用一個空會話IPC,即可調用ServerPasswordSet RPC api NetLogon端點。允許攻擊者利用一個惡意的Samba客戶機,發送一個特定構造的畸型netlogon數據包給smbd守護進程,進而直接獲得smbd運行的root權限,導致攻擊者以當前用戶權限執行任意代碼,控制操作系統主機。

CNVD對該漏洞的技術評級為“高危”。

二、漏洞影響范圍

受影響版本如下所示:

Samba 3.5.0-4.2.0rc4的相關版本。

三、漏洞修復建議

Samba開發廠商已經發布Samba4.2.0rc5,4.1.17,4.0.25和3.6.25等補丁升級版本,請廣大用戶盡快下載更新:

http://www.samba.org/samba/security/

此外,Samba舊版本補丁下載鏈接如下所示:

http://samba.org/samba/patches/  

注:對于4.0.0及以上版本的Samba,在未能及時采取補丁修復措施前,可通過在smb.conf配置文件的全局(global)項中加入以下設置來消除漏洞威脅:

rpc_server:netlogon=disabled

參考鏈接:

https://cxsecurity.com/cveshow/CVE-2015-0240/

https://www.samba.org/samba/security/CVE-2015-0240

https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/