Translated message

A translation of this page exists in English.

Vulnerabilità di Samba (CVE-2015-0240)

Red Hat Product Security è a conoscenza di un tipo di vulnerabilità che interessa smbd file server, appartenente alla suite di programmi Samba. A tal proposito è stato assegnato CVE-2015-0240. Tutte le versioni di Samba a partire dalla 3.5.0, incluse le versioni più recenti, disponibili con Red Hat Enterprise Linux dalla versione 5 alla versione 7, sono interessate a questo tipo di vulnerabilità, essa include anche Samba disponibile su Red Hat Storage Server 2.1 e 3.

Questo tipo di vulnerabilità è stata classificata da Red Hat Product Security come Critical su tutti i prodotti interessati, ad eccezione di Red Hat Enterprise Linux 7 sul quale è stata classificata come Important.

Informazioni supplementari

È stata individuata una vulnerabilità sull'uso del puntatore non inizializzato sul demone Samba (smbd). Un client malizioso di Samba è in grado di inviare pacchetti netlogon che, quando processati da smbd, eseguono arbitrariamente il codice con i privilegi dell'utente che esegue smbd (per impostazione predefinita, l'utente root).

Impatto

Samba è una suite di programma di interoperabilità di Windows standard per Linux e Unix, usata per la condivisione dei file, delle stampanti e altre informazioni. Tutti i sistemi Red Hat Enterprise Linux (dalla versione 5 alla versione 7) che utilizzano un server Samba, possono essere interessati a questa vulnerabilità. Attenzione, è possibile utilizzare una connessione non autenticata per attivare questo tipo di attacco remoto.

Red Hat Enterprise Linux 5, Versioni di Samba

Con Red Hat Enterprise Linux 4.x la versione di Samba disponibile: samba (3.0.x) non è vulnerabile.

Red Hat Enterprise Linux 5, Versioni di Samba

Con Red Hat Enterprise Linux 5.x, e versioni più recenti, sono disponibili due versioni del pacchetto Samba: samba (3.0.x) and samba3x (3.5.x e 3.6.x). Solo samba3x (3.5.x e 3.6.x) è vulnerabile.

Red Hat Enterprise Linux 6, Versioni di Samba

Con Red Hat Enterprise Linux 6 sono disponibili due versioni del pacchetto Samba: samba (3.5.x e 3.6.x) e samba4 (4.x). Entrambi i pacchetti sono vulnerabili.

Red Hat Enterprise Linux 7, Versioni di Samba

Con Red Hat Enterprise Linux 7 la versione di Samba disponibile: samba (4.x) è vulnerabile.

Come determinare la vulnerabilità

Come utente di Red Hat il metodo più semplice per il controllo di questo tipo di vulnerabilità è usare Red Hat Access Lab: Samba CVE-2015-0240 Detector.

Soluzione

Per eliminare il verificarsi di questo tipo di vulnerabilità:

Installare un pacchetto aggiornato di Samba sul sistema nel modo seguente:

Prodotto Versione prodotto Pacchetto Samba Advisory
Red Hat Enterprise Linux 5.6 LL samba3x RHSA-2015:0253
Red Hat Enterprise Linux 5.9 EUS samba3x RHSA-2015:0253
Red Hat Enterprise Linux 5.11 samba3x RHSA-2015:0249
Red Hat Enterprise Linux 6.2 AUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.4 EUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.4 EUS samba4 RHSA-2015:0255
Red Hat Enterprise Linux 6.5 EUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.5 EUS samba4 RHSA-2015:0255
Red Hat Enterprise Linux 6.6 samba RHSA-2015:0251
Red Hat Enterprise Linux 6.6 samba4 RHSA-2015:0250
Red Hat Enterprise Linux 7.0 samba RHSA-2015:0252
Red Hat Storage Server 2.1 samba RHSA-2015:0257
Red Hat Storage Server 3 samba RHSA-2015:0256

 
Per installare gli aggiornamenti usare il gestore dei pacchetti yumnel modo seguente:

yum update

Per aggiornare solo il pacchetto Samba e le relative dipendenze, usare (in base alla variante dei pacchetti Samba installati):

yum update samba

oppure (se utilizzate RHEL 5 e il pacchetto samba3x):

yum update samba3x

o (se utilizzate RHEL 6 e il pacchetto samba4):

yum update samba4
Come riavviare il demone smbd

Per poter implementare le modifiche sarà necessario riavviare il demone smbd. Questo processo avviene automaticamente durante il processo d'installazione (es. quando installate i pacchetti aggiornati). Se, per qualsiasi motivo, è necessario riavviare smbd manualmente, seguire le istruzioni di seguito riportate.

Per riavviare il demone smbd su RHEL 5 o 6, eseguire il seguente comando:

service smb restart

oppure se usate RHEL 7:

systemctl restart smb.service

Come attenuare i rischi su Samba 4.0.0 e versioni più recenti

Per mitigare la possibilità di una vulnerabilità di Samba 4.0.0, o versione più recente, prima di eseguire un aggiornamento completo della suite di Samba aggiungere la seguente riga alla sezione [global] del file di configurazione /etc/samba/smb.conf:

rpc_server:netlogon=disabled

Per implementare le modifiche alla configurazione, riavviare il demone smbd. Per fare questo seguire le istruzioni sopra riportate (#smbrestart). Attenzione, questo processo non è applicabile alle versioni 3.6.x, e versioni precedenti, di Samba.

Informazioni aggiuntive

Red Hat Security Blog on CVE-2015-0240

Comments