首页
社区
课程
招聘
Samba未初始化指针释放远程代码执行漏洞
发表于: 2015-2-28 11:30 841

Samba未初始化指针释放远程代码执行漏洞

2015-2-28 11:30
841
Samba未初始化指针释放远程代码执行漏洞

发布日期:2015-02-26

CVE ID:CVE-2015-0240

受影响的软件及系统:
====================
Samba 3.5.0 到 4.2.0rc4

未受影响的软件及系统:
======================
Samba 3.6.25
Samba 4.0.25
Samba 4.1.17
Samba 4.2.0rc5

综述:
======
Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞,攻击者可以无需登录执行任意代码。

鉴于Samba使用较为广泛,建议正使用受影响版本的用户尽快升级。

分析:
======
Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞。攻击者可以匿名与samba服务器建立空会话连接,然后调用ServerPasswordSet
RPC接口,导致一个未初始化的栈指针被传给TALLOC_FREE()函数,通过发送特别构造的数据,可以控制该指针的内容,当该指针被释放时,攻击者可以以root身份执行任意代码。

限制条件:

Samba 4.1以及更高版本需要在服务器配置文件中设置“server schannel = yes” 才能触发此漏洞。

解决方法:
==========
在Samba 4.0.0和更高版本中,在smb.conf配置文件中的[global]域中增加下列行:

rpc_server:netlogon=disabled

注:此方法对Samba 3.x版本无效。

厂商状态:
==========
Samba 下列版本已修复此漏洞:

Samba 3.6.25
Samba 4.0.25
Samba 4.1.17
Samba 4.2.0rc5

各大Linux发行版厂商均已修复此漏洞,请尽快进行升级:

RedHat: https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/
Ubuntu: http://www.ubuntu.com/usn/USN-2508-1/
Debian: https://security-tracker.debian.org/tracker/CVE-2015-0240
Samba:  https://www.samba.org/samba/security/CVE-2015-0240

附加信息:
==========
1. http://www.nsfocus.net/index.php?act=alert&do=view&aid=155
2. https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/
3. http://www.ubuntu.com/usn/USN-2508-1/
4. https://security-tracker.debian.org/tracker/CVE-2015-0240
5. https://www.samba.org/samba/security/CVE-2015-0240

[培训]内核驱动高级班,冲击BAT一流互联网大厂工作,每周日13:00-18:00直播授课

收藏
免费 0
支持
分享
最新回复 (0)
游客
登录 | 注册 方可回帖
返回
//