Vulnerabilidad de Samba (CVE-2015-0240)
Red Hat Product Security está informado de la vulnerabilidad en el demonio de servidor de archivos smbd
, el cual hace parte del paquete de programas de Samba. La vulnerabilidad ha sido asignada CVE-2015-0240. Se afectaron todas las versiones de Samba 3.5.0 o superiores distribuidas con Red Hat Enterprise Linux en las versiones 5 a 7. También se afectó Samba distribuido con Red Hat Storage Server 2.1 y 3.
Esta vulnerabilidad ha sido valorada por Red Hat Product Security como de impacto Crítico en todos los productos afectados, a excepción de Red Hat Enterprise Linux 7, en el cual el impacto ha sido valorado como Importante.
Información de fondo
Se encontró una falla en el uso de un puntero no inicializado en el demonio de Samba (smbd
). Un cliente de Samba malicioso podría enviar paquetes netlogon especialmente diseñados que, cuando son procesados por smbd
, pueden en potencia conducir a la ejecución arbitraria de código con los privilegios de usuario al ejecutar smbd
( por defecto, el usuario root).
Impacto
Samba es el conjunto de paquetes de programas de interoperabilidad Windows de estándares para Linux y Unix, el cual se utiliza para compartir archivos, impresoras y otra información. Todos los sistemas Red Hat Enterprise Linux (versiones 5 a 7) que albergan un servidor Samba son potencialmente vulnerables. Observe que una conexión no autenticada puede activar esta vulnerabilidad remota.
Versiones de Samba Red Hat Enterprise Linux 4
En Red Hat Enterprise Linux 4.x, la versión disponible de Samba: samba
(3.0.x) no es vulnerable.
Versiones de Samba Red Hat Enterprise Linux 5
En Red Hat Enterprise Linux 5.x, hay dos versiones disponibles de paquetes de Samba: samba
(3.0.x) y samba3x
(3.5.x y 3.6.x). Únicamente la versión samba3x
(3.5.x and 3.6.x) es vulnerable.
Versiones de Samba Red Hat Enterprise Linux 6
En Red Hat Enterprise Linux 6, hay dos versiones disponibles de paquetes Samba: samba
. (3.5.x and 3.6.x) y samba4
(4.x). Ambos conjuntos de paquetes son vulnerables.
Versione de Samba Red Hat Enterprise Linux 7.x
En Red Hat Enterprise Linux 7 la versión disponible de Samba: samba
(4.x) es vulnerable.
Cómo determinar la vulnerabilidad
Como cliente de Red Hat, la forma más fácil de comprobar la vulnerabilidad y confirmar la acción para remediarla es a través de Red Hat Access Lab: Samba CVE-2015-0240 Detector.
Resolución
Para eliminar la posibilidad de vulnerabilidad:
Instale un paquete de Samba actualizado en su sistema como se lista en las siguientes recomendaciones:
Producto | Versión del producto | Paquete Samba | Recomendaciones |
---|---|---|---|
Red Hat Enterprise Linux | 5.6 LL | samba3x |
RHSA-2015:0253 |
Red Hat Enterprise Linux | 5.9 EUS | samba3x |
RHSA-2015:0253 |
Red Hat Enterprise Linux | 5.11 | samba3x |
RHSA-2015:0249 |
Red Hat Enterprise Linux | 6.2 AUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.4 EUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.4 EUS | samba4 |
RHSA-2015:0255 |
Red Hat Enterprise Linux | 6.5 EUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.5 EUS | samba4 |
RHSA-2015:0255 |
Red Hat Enterprise Linux | 6.6 | samba |
RHSA-2015:0251 |
Red Hat Enterprise Linux | 6.6 | samba4 |
RHSA-2015:0250 |
Red Hat Enterprise Linux | 7.0 | samba |
RHSA-2015:0252 |
Red Hat Storage Server | 2.1 | samba |
RHSA-2015:0257 |
Red Hat Storage Server | 3 | samba |
RHSA-2015:0256 |
Para instalar las actualizaciones, use el gestor de paquetes yum
así:
yum update
Para actualizar únicamente el paquete de Samba y sus dependencias, use (según la variante de los paquetes de Samba que tenga instalados):
yum update samba
o (si utiliza RHEL 5 y el paquete samba3x
):
yum update samba3x
o (si utiliza RHEL 6 y el paquete samba4
):
yum update samba4
Reinicio del demonio smbd
Por favor observe que el demonio smbd
debe reiniciarse para que los cambios se efectúen. Esto sucede automáticamente durante el proceso de instalación (es decir, cuando instale los paquetes actualizados). Si por alguna razón, necesita reiniciar el demonio smbd
de forma manual, siga las instrucciones de abajo.
Para reiniciar el demonio smbd
en RHEL 5 o 6, ejecute el siguiente comando:
service smb restart
o lo siguiente en RHEL 7:
~~~
Mitigación para Samba 4.0.0 y superior
Para mitigar la posibilidad de un punto vulnerable en Samba 4.0.0 o superior antes de que usted pueda realizar una actualización completa del conjunto de paquetes de Samba, agregue la siguiente línea a la sección `[global]`del archivo de configuración `/etc/samba/smb.conf`:
rpc_server:netlogon=disabled
Para que el cambio de configuración se efectúe, debe reiniciar el demonio smbd
. Para hacerlo, siga las instrucciones descritas arriba. Observe que esta mitigación no funciona con versiones de Samba 3.6.x ni anteriores.
Comments