[2015年第03号]
尊敬的海峡用户:
Samba是利用SMB协议实现文件共享的一款著名开源工具套件。近日Samba曝出一个严重安全漏洞,编号CVE-2015-0240,该漏洞允许攻击者远程执行任意代码。
作为一款老牌系统工具,Samba的使用率非常高,更是作为很多*BSD 和苹果OS X操作系统的组件存在,因此影响面非常大。Samba支持的操作系统包括Windows 95/98/NT, OS/2和Linux。
【漏洞描述】
Samba的守护进程smbd里有一个为初始化的指针可被远程漏洞利用,这个漏洞允许一个恶意的Samba客户端发送一个特定的netlogon数据包给smbd获得smbd运行的权限,而smbd的默认权限是root,这个漏洞影响了Samba 3.5和更新的版本,主流的GNU/Linux发行版都受到了影响,目前Debian已经修复。Red Hat Security Team的漏洞的分析报告已经公布。
【发布日期】2015-2-25
【受威胁对象】
在samba 4.1以及以上版本,当“server schannel = yes”时,漏洞会出现。再老版本的samba(samba-3.6在 Red Hat Enterprise Linux 5和6用的最多, samba-4.0Red Hat Enterprise Linux 6用的最多),均会受到此漏洞的影响。
【修复方案】
Samba官方已经在最新的4.1.17版本修复了该漏洞,请各位及时更新。与此同时,Ubuntu, Debian和Suse等主流Linux发行版已经在仓库中更新相关组件包。
补丁升级:https://www.samba.org/samba/history/security.html
官方报告:https://www.samba.org/samba/security/CVE-2015-0240
Samba 4.0.0以上版本可以在smb.conf中添加以下命令:
rpc_server:netlogon=disabled
注:但是这种方法对Samba versions 3.6.x 及以下版本无效。
返回顶部