关于Samba存在远程代码执行高危漏洞的情况公告

2015-02-26 09:06:16

安全公告编号:CNTA-2015-0005

2月25日,CNVD收录了Samba组件存在的一个任意代码执行漏洞(CNVD-2015-01174,对应CVE-2015-0240)。由于Samba组件广泛应用于Linux和UNIX系统,致使主流GNU/Linux发行版都受到了影响。攻击者成功利用漏洞可以当前用户权限远程执行代码,导致Samba服务崩溃或控制操作系统主机。目前厂商已经提供了修复升级版本,对应Debian、Redhat发行版本也提供修复措施,同时Red Hat安全团队对漏洞进行了较为详细的分析。

一、漏洞情况分析

Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。它使用SMB/CIFS协议提供一个基于互联网、运行在TCP/IP协议之上的网络文件和打印共享服务,还可以集成动态目录环境,也可以使得服务器主机作为域控制器或作为一个域成员。

Samba存在的任意代码执行漏洞的原因是Samba的守护进程smbd里的一个未初始化指针传递给TALLOC_FREE()功能存在缺陷,即通过使用一个空会话IPC,即可调用ServerPasswordSet RPC api NetLogon端点。允许攻击者利用一个恶意的Samba客户机,发送一个特定构造的畸型netlogon数据包给smbd守护进程,进而直接获得smbd运行的root权限,导致攻击者以当前用户权限执行任意代码,控制操作系统主机。

CNVD对该漏洞的技术评级为“高危”。

二、漏洞影响范围

受影响版本如下所示:

Samba 3.5.0-4.2.0rc4的相关版本。

三、漏洞修复建议

Samba开发厂商已经发布Samba4.2.0rc5,4.1.17,4.0.25和3.6.25等补丁升级版本,请广大用户尽快下载更新:

http://www.samba.org/samba/security/

此外,Samba旧版本补丁下载链接如下所示:

http://samba.org/samba/patches/  

注:对于4.0.0及以上版本的Samba,在未能及时采取补丁修复措施前,可通过在smb.conf配置文件的全局(global)项中加入以下设置来消除漏洞威胁:

rpc_server:netlogon=disabled

参考链接:

https://cxsecurity.com/cveshow/CVE-2015-0240/

https://www.samba.org/samba/security/CVE-2015-0240

https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/