关于Samba存在远程代码执行高危漏洞的预警通报

02.03.2015  16:04
2月25日,CNVD收录了Samba组件存在的一个任意代码执行漏洞(CNVD-2015-01174,对应CVE-2015-0240)。由于Samba组件广泛应用于Linux和UNIX系统,致使主流GNU/Linux发行版都受到了影响。攻击者成功利用漏洞可以当前用户权限远程执行代码,导致Samba服务崩溃或控制操作系统主机。目前厂商已经提供了修复升级版本,对应Debian、Redhat发行版本也提供修复措施,同时Red Hat安全团队对漏洞进行了较为详细的分析。
  一、漏洞情况分析 Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。它使用SMB/CIFS协议提供一个基于互联网、运行在TCP/IP协议之上的网络文件和打印共享服务,还可以集成动态目录环境,也可以使得服务器主机作为域控制器或作为一个域成员。  Samba存在的任意代码执行漏洞的原因是Samba的守护进程smbd里的一个未初始化指针传递给TALLOC_FREE()功能存在缺陷,即通过使用一个空会话IPC,即可调用ServerPasswordSet RPC api NetLogon端点。允许攻击者利用一个恶意的Samba客户机,发送一个特定构造的畸型netlogon数据包给smbd守护进程,进而直接获得smbd运行的root权限,导致攻击者以当前用户权限执行任意代码,控制操作系统主机。
  二、漏洞影响范围 该安全漏洞影响Samba全部版本,从最老的v3.5.0到最新的开发版4.2.0 Release Candidate (RC) 4。红帽小组已经发布了一篇漏洞分析报告,Red Hat Enterprise Linux 5至7受到影响,其他Linux发行版也分别发布了预警。 详细受影响的版本参看Cxsecurity:https://cxsecurity.com/cveshow/CVE-2015-0240/
  三、漏洞修复建议 Samba官方已经在最新的4.1.17版本修复了该漏洞,请广大用户尽快下载更新:http://www.samba.org/samba/security/。同时Ubuntu, Debian和Suse等主流Linux发行版已经在仓库中更新相关组件包。 此外,Samba旧版本补丁下载链接为:http://samba.org/samba/patches/   注:对于4.0.0及以上版本的Samba,在未能及时采取补丁修复措施前,可通过在smb.conf配置文件的全局(global)项中加入以下设置来消除漏洞威胁:rpc_server:netlogon=disabled
  参考链接: https://cxsecurity.com/cveshow/CVE-2015-0240/ https://www.samba.org/samba/security/CVE-2015-0240 https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/