Se han confirmado dos vulnerabilidades en las versiones de Samba posteriores a las versiones 3.6.0 y 4.0.0, que podrían permitir a un atacante remoto revelar información sensible y ejecutar código arbitrario.
Samba es un software libre que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet utilizando el protocolo SMB de Microsoft Windows. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2.
La primera vulnerabilidad, etiquetada con CVE-2017-15275, permite a un atacante remoto obtener trozos de memoria del proceso Samba corriendo en el servidor objetivo. Esto se debe al uso que se le da a la memoria por parte de una función relacionada con la respuesta a mensajes SMB. Particularmente, se reserva memoria de más, para que haya de sobra para construir la respuesta. El problema es que si no se usa toda la memoria reservada para la respuesta, el resto de memoria no utilizada se incluye en la respuesta. Y al reservar memoria, no se inicializa a ningún valor, con lo que esa memoria no utilizada contendría antiguos trozos de memoria que podrían contener información sensible (como hashes de contraseñas).
La segunda vulnerabilidad, con identificador CVE-2017-14746, podría permitir a un atacante remoto ejecutar código arbitrario en el servidor objetivo, con los mismos permisos que el proceso Samba. Esto se debe a que existe un fallo de programación que permite el uso de memoria previamente liberada. Desde el boletín oficial se presume que este fallo se puede usar para comprometer el servidor, seguramente porque este tipo de fallo de programación se suelen poder explotar para ejecutar código arbitrario.
Respecto a la primera vulnerabilidad, si bien no permite comprometer directamente el servidor, sí podría permitirlo indirectamente al revelar información de acceso en la respuesta (tal y como comenta el boletín oficial). Y respecto a la segunda, desde Hispasec tememos que sea finalmente explotable y permita ejecutar código remoto con pocas restricciones. Esto podría permitir el desarrollo de gusanos, al estilo WannaCry, cuyas consecuencias todos conocemos…
Se han publicado parches para las versiones 4.5.14, 4.7.2 y 4.6.10, que solucionan estas vulnerabilidades, en http://www.samba.org/samba/security/
Visitas: 7