Vulnerabilità di Samba (CVE-2015-0240)
Red Hat Product Security è a conoscenza di un tipo di vulnerabilità che interessa smbd
file server, appartenente alla suite di programmi Samba. A tal proposito è stato assegnato CVE-2015-0240. Tutte le versioni di Samba a partire dalla 3.5.0, incluse le versioni più recenti, disponibili con Red Hat Enterprise Linux dalla versione 5 alla versione 7, sono interessate a questo tipo di vulnerabilità, essa include anche Samba disponibile su Red Hat Storage Server 2.1 e 3.
Questo tipo di vulnerabilità è stata classificata da Red Hat Product Security come Critical su tutti i prodotti interessati, ad eccezione di Red Hat Enterprise Linux 7 sul quale è stata classificata come Important.
Informazioni supplementari
È stata individuata una vulnerabilità sull'uso del puntatore non inizializzato sul demone Samba (smbd
). Un client malizioso di Samba è in grado di inviare pacchetti netlogon che, quando processati da smbd
, eseguono arbitrariamente il codice con i privilegi dell'utente che esegue smbd
(per impostazione predefinita, l'utente root).
Impatto
Samba è una suite di programma di interoperabilità di Windows standard per Linux e Unix, usata per la condivisione dei file, delle stampanti e altre informazioni. Tutti i sistemi Red Hat Enterprise Linux (dalla versione 5 alla versione 7) che utilizzano un server Samba, possono essere interessati a questa vulnerabilità. Attenzione, è possibile utilizzare una connessione non autenticata per attivare questo tipo di attacco remoto.
Red Hat Enterprise Linux 5, Versioni di Samba
Con Red Hat Enterprise Linux 4.x la versione di Samba disponibile: samba
(3.0.x) non è vulnerabile.
Red Hat Enterprise Linux 5, Versioni di Samba
Con Red Hat Enterprise Linux 5.x, e versioni più recenti, sono disponibili due versioni del pacchetto Samba: samba
(3.0.x) and samba3x
(3.5.x e 3.6.x). Solo samba3x
(3.5.x e 3.6.x) è vulnerabile.
Red Hat Enterprise Linux 6, Versioni di Samba
Con Red Hat Enterprise Linux 6 sono disponibili due versioni del pacchetto Samba: samba
(3.5.x e 3.6.x) e samba4
(4.x). Entrambi i pacchetti sono vulnerabili.
Red Hat Enterprise Linux 7, Versioni di Samba
Con Red Hat Enterprise Linux 7 la versione di Samba disponibile: samba
(4.x) è vulnerabile.
Come determinare la vulnerabilità
Come utente di Red Hat il metodo più semplice per il controllo di questo tipo di vulnerabilità è usare Red Hat Access Lab: Samba CVE-2015-0240 Detector.
Soluzione
Per eliminare il verificarsi di questo tipo di vulnerabilità:
Installare un pacchetto aggiornato di Samba sul sistema nel modo seguente:
Prodotto | Versione prodotto | Pacchetto Samba | Advisory |
---|---|---|---|
Red Hat Enterprise Linux | 5.6 LL | samba3x |
RHSA-2015:0253 |
Red Hat Enterprise Linux | 5.9 EUS | samba3x |
RHSA-2015:0253 |
Red Hat Enterprise Linux | 5.11 | samba3x |
RHSA-2015:0249 |
Red Hat Enterprise Linux | 6.2 AUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.4 EUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.4 EUS | samba4 |
RHSA-2015:0255 |
Red Hat Enterprise Linux | 6.5 EUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.5 EUS | samba4 |
RHSA-2015:0255 |
Red Hat Enterprise Linux | 6.6 | samba |
RHSA-2015:0251 |
Red Hat Enterprise Linux | 6.6 | samba4 |
RHSA-2015:0250 |
Red Hat Enterprise Linux | 7.0 | samba |
RHSA-2015:0252 |
Red Hat Storage Server | 2.1 | samba |
RHSA-2015:0257 |
Red Hat Storage Server | 3 | samba |
RHSA-2015:0256 |
Per installare gli aggiornamenti usare il gestore dei pacchetti yum
nel modo seguente:
yum update
Per aggiornare solo il pacchetto Samba e le relative dipendenze, usare (in base alla variante dei pacchetti Samba installati):
yum update samba
oppure (se utilizzate RHEL 5 e il pacchetto samba3x
):
yum update samba3x
o (se utilizzate RHEL 6 e il pacchetto samba4
):
yum update samba4
Come riavviare il demone smbd
Per poter implementare le modifiche sarà necessario riavviare il demone smbd
. Questo processo avviene automaticamente durante il processo d'installazione (es. quando installate i pacchetti aggiornati). Se, per qualsiasi motivo, è necessario riavviare smbd
manualmente, seguire le istruzioni di seguito riportate.
Per riavviare il demone smbd
su RHEL 5 o 6, eseguire il seguente comando:
service smb restart
oppure se usate RHEL 7:
systemctl restart smb.service
Come attenuare i rischi su Samba 4.0.0 e versioni più recenti
Per mitigare la possibilità di una vulnerabilità di Samba 4.0.0, o versione più recente, prima di eseguire un aggiornamento completo della suite di Samba aggiungere la seguente riga alla sezione [global]
del file di configurazione /etc/samba/smb.conf
:
rpc_server:netlogon=disabled
Per implementare le modifiche alla configurazione, riavviare il demone smbd
. Per fare questo seguire le istruzioni sopra riportate (#smbrestart). Attenzione, questo processo non è applicabile alle versioni 3.6.x, e versioni precedenti, di Samba.
Comments