Bug no Samba pode permitir que atacantes remotos executem código como root

O Samba abordou uma vulnerabilidade de gravidade crítica que pode permitir que invasores obtenham execução remota de código com privilégios de root em servidores que executam software vulnerável.

O Samba é uma reimplementação do protocolo de rede SMB que fornece serviços de compartilhamento e impressão de arquivos em várias plataformas, permitindo que usuários de Linux, Windows e macOS compartilhem arquivos em uma rede.

A vulnerabilidade, rastreada como  CVE-2021-44142  e relatada por Orange Tsai da DEVCORE, é uma leitura/gravação de heap fora dos limites presente no  módulo VFS vfs_fruit  ao analisar metadados do EA ao abrir arquivos em smbd.

“O problema em vfs_fruit existe na configuração padrão do módulo Fruit VFS usando fruit:metadata=netatalk ou fruit:resource=file”, explicou Samba em um comunicado de segurança publicado hoje.

“Se ambas as opções estiverem definidas com configurações diferentes dos valores padrão, o sistema não será afetado pelo problema de segurança.”

O módulo vfs_fruit vulnerável foi projetado para fornecer compatibilidade aprimorada com clientes Apple SMB e servidores de arquivos Netatalk 3 AFP.

De acordo com o  CERT Coordination Center (CERT/CC) , a lista de plataformas afetadas por essa vulnerabilidade inclui Red Hat, SUSE Linux e Ubuntu.

Como resolver o problema

Os invasores podem explorar a falha em ataques de baixa complexidade sem exigir a interação do usuário se os servidores de destino executarem qualquer instalação do Samba antes da versão 4.13.17, a versão que corrige esse bug.

Embora as configurações padrão sejam expostas a ataques, os agentes de ameaças que desejam direcionar essa vulnerabilidade precisarão de acesso de gravação aos atributos estendidos de um arquivo.

“Observe que isso pode ser um usuário convidado ou não autenticado se esses usuários tiverem permissão de acesso de gravação a atributos estendidos de arquivo”, acrescentou a equipe do Samba .

Os administradores são aconselhados a instalar as versões 4.13.17, 4.14.12 e 4.15.5 publicadas hoje ou aplicar os patches correspondentes para corrigir o defeito de segurança o mais rápido possível.

O Samba também fornece uma solução alternativa para administradores que não podem instalar imediatamente as versões mais recentes, o que exige que eles removam ‘frutas’ das linhas ‘objetos vfs’ em seus arquivos de configuração do Samba.

No entanto, como a equipe do Samba observa, “alterar as configurações do módulo VFS fruit:metadata ou fruit:resource para usar a configuração não afetada faz com que todas as informações armazenadas fiquem inacessíveis e pareçam aos clientes macOS como se as informações estivessem perdidas”.

Fonte: https://www.bleepingcomputer.com/