首页安全服务安全公告
正文

海峡信息-紧急通告2015年第03号

发布时间:2015-02-27 17:02   浏览次数:2162

[2015年第03号]

尊敬的海峡用户:

Samba是利用SMB协议实现文件共享的一款著名开源工具套件。近日Samba曝出一个严重安全漏洞,编号CVE-2015-0240,该漏洞允许攻击者远程执行任意代码。

作为一款老牌系统工具,Samba的使用率非常高,更是作为很多*BSD 和苹果OS X操作系统的组件存在,因此影响面非常大。Samba支持的操作系统包括Windows 95/98/NT, OS/2和Linux。

【漏洞描述】

Samba的守护进程smbd里有一个为初始化的指针可被远程漏洞利用,这个漏洞允许一个恶意的Samba客户端发送一个特定的netlogon数据包给smbd获得smbd运行的权限,而smbd的默认权限是root,这个漏洞影响了Samba 3.5和更新的版本,主流的GNU/Linux发行版都受到了影响,目前Debian已经修复。Red Hat Security Team的漏洞的分析报告已经公布。

【发布日期】2015-2-25

【受威胁对象】

在samba 4.1以及以上版本,当“server schannel = yes”时,漏洞会出现。再老版本的samba(samba-3.6在 Red Hat Enterprise Linux 5和6用的最多, samba-4.0Red Hat Enterprise Linux 6用的最多),均会受到此漏洞的影响。

【修复方案】

Samba官方已经在最新的4.1.17版本修复了该漏洞,请各位及时更新。与此同时,Ubuntu, Debian和Suse等主流Linux发行版已经在仓库中更新相关组件包。

补丁升级:https://www.samba.org/samba/history/security.html

官方报告:https://www.samba.org/samba/security/CVE-2015-0240

Samba 4.0.0以上版本可以在smb.conf中添加以下命令:

rpc_server:netlogon=disabled

注:但是这种方法对Samba versions 3.6.x 及以下版本无效。


福建省海峡信息技术有限公司 版权所有  联系: hxzhb@heidun.net 闽ICP备06011901号 © 1999-2023 Fujian Strait Information Corporation. All Rights Reserved.

返回顶部