Во вторник 13 марта компания Samba выпустила два критических патча к одноименному бесплатному сетевому ПО для общего доступа к файлам и принтерам Windows из других операционных систем. Ошибки позволяют злоумышленнику без привилегий удаленно запустить DoS-атаку на серверы печати, на которых установлены уязвимые программы, и изменить пароли пользователей и администратора.

Первая брешь CVE-2018-1050 закралась во все версии Samba начиная с 4.0 и связана с отсутствием проверок нулевых указателей, что может привести к фатальному сбою процесса внешней печати.

Уязвимость можно использовать, если RPC-служба подсистемы очереди печати Microsoft (spoolss) настроена как сторонний демон, который функционирует непрерывно и периодически обрабатывает запросы служб.

RPC представляет собой модель программирования в среде распределенных вычислений для прозрачного взаимодействия клиента с сервером, равносильного прямому обмену данными. Обычно служба spoolss использует RPC как транспортный протокол.

Специалисты Samba пояснили, что в связи с отсутствием санитизации ввода в некоторых входных параметрах RPC-вызовов spoolss, если сервис запущен как сторонний демон, возможен сбой фоновой программы очереди печати, отвечающей за передачу файлов на принтер.

«Насколько нам известно, существующие уязвимости с этой ошибкой не связаны, речь идет лишь об отказе в обслуживании. Если spoolss работает как внутренняя служба со стандартными настройками, клиент может только оборвать собственное защищенное подключение», — подчеркнули в Samba.

Компания выпустила закрывающий этот баг патч для версий 4.7.6, 4.6.14 и 4.5.16. Уязвимость удалось вычислить благодаря утилите для тестирования безопасности Defensics производства Synopsys.

Вторая закрытая брешь CVE-2018-1057 тоже присутствует во всех версиях Samba от 4.0.0 и выше. Из-за неправильной проверки полномочий прошедший аутентификацию пользователь может менять чужие пароли, в том числе администратора и учетных записей служб с широкими привилегиями. Этот сценарий работает на LDAP-сервере контроллера домена Active Directory в Samba 4.

LDAP — это протокол службы директорий, функционирующий на более высоком уровне, чем стек TCP/IP. В нем предусмотрены механизмы для подключения к интернет-директориям, поиска по ним и внесения изменений.

«LDAP-сервер неправильно сверяет некоторые операции по смене пароля LDAP с соответствующей привилегией, после чего сбрасывает ключ. Право смены пароля в AD представлено как расширенное право доступа к объекту с GUID ab721a53-1e2f-11d0-9819-00aa0040529b», — отмечается в бюллетене.

Уязвимость, обнаруженная Бьорном Баумбахом (Björn Baumbach) из компании SerNet, затрагивает только контроллер домена Samba AD. Проблема обошла стороной контроллер домена с доступом «только чтение» и классический контроллер домена Samba 3 (режим имитации NT4).

Представители Samba порекомендовали организациям на время подготовки к обновлению отслеживать состояние директории по атрибутам pwdLastSet и msDS-KeyVersionNumber: в случае сброса пароля они изменятся.

За последний год компания Samba закрыла множество уязвимостей. В сентябре они выловили два бага man-in-the-middle в SMB, позволявшие перехватывать клиентские соединения, а в ноябре — исправили ошибки в коде, способные привести к утечке данных или даже к падению сервера.

Категории: Главное, Уязвимости