El error de Samba puede permitir que atacantes remotos ejecuten código como root

Samba abordó una vulnerabilidad de gravedad crítica que podría permitir a los atacantes obtener la ejecución remota de código con privilegios de root en servidores que ejecutan software vulnerable.

Samba es una reimplementación del protocolo de red SMB que proporciona servicios de impresión y uso compartido de archivos en muchas plataformas, lo que permite a los usuarios de Linux, Windows y macOS compartir archivos a través de una red.

La vulnerabilidad, trazada como CVE-2021-44142 e informado por Orange Tsai de DEVCORE, es una lectura/escritura de montón fuera de los límites presente en el módulo VFS vfs_fruit cuando se analizan los metadatos de EA al abrir archivos en smbd.

"El problema en vfs_fruit existe en la configuración predeterminada del módulo fruit VFS que usa fruit: metadata = netatalk o fruit: resource = file", explicó Samba en un aviso de seguridad publicado hoy.

"Si ambas opciones se establecen en configuraciones diferentes a las predeterminadas, el sistema no se ve afectado por el problema de seguridad".

El módulo vulnerable vfs_fruit está diseñado para proporcionar una mayor compatibilidad con los clientes SMB de Apple y los servidores de archivos Netatalk 3 AFP.

Según el Centro de Coordinación CERT (CERT/CC), la lista de plataformas afectadas por esta vulnerabilidad incluye Red Hat, SUSE Linux y Ubuntu.

Como resolver el problema

Los atacantes pueden explotar la falla en ataques de baja complejidad sin requerir la interacción del usuario si los servidores de destino ejecutan instalaciones de Samba anteriores a la versión 4.13.17, la versión que corrige este error.

Aunque las configuraciones predeterminadas son vulnerables a los ataques, los actores de amenazas que deseen atacar esta vulnerabilidad necesitarán acceso de escritura a los atributos extendidos de un archivo.

"Tenga en cuenta que podría ser un invitado o un usuario no autenticado si esos usuarios tienen acceso de escritura a los atributos extendidos del archivo", agregó el equipo de Samba.

Se recomienda a los administradores instalar las versiones 4.13.17, 4.14.12 y 4.15.5 lanzadas hoy o aplicar los parches correspondientes para corregir la falla de seguridad lo antes posible.

Samba también proporciona una solución alternativa para los administradores que no pueden instalar las últimas versiones inmediatamente, lo que requiere que eliminen 'fruta' de las líneas de 'objetos vfs' en sus archivos de configuración de Samba.

Sin embargo, como señala el equipo de Samba, "cambiar la configuración del módulo fruit: metadata o fruit: resource VFS para usar la configuración sin cambios hace que toda la información almacenada sea inaccesible y aparecerá para los clientes de macOS como si la información se hubiera perdido".

Descubre más contenido

Subir Change privacy settings