Проект свободной реализации протоколов SMB/CIFS — Samba — на этой неделе представил релизы 4.7.3, 4.6.11 и 4.5.15, исправляющие две уязвимости в коде. Наиболее серьезная из них — CVE-2017-14746 — может привести к падению сервера или исполнению произвольного кода.

Samba — это программный пакет, благодаря которому Linux- и UNIX-серверы могут предоставлять свои принтеры и файлы по протоколу SMB, интегрируя эти сервисы в сети Windows-компьютеров. Проблему обнаружили Ихань Лин (Yihan Lian) и Джибинь Ху (Zhibin Hu) из компании информационной безопасности Qihoo 360. Это ошибка типа use-after-free (использование памяти после ее очистки) в реализации протокола SMB1, которая позволяет удаленному пользователю без аутентификации отправить запрос к серверу и получить контроль над содержимым памяти кучи.

До установки патчей или новой версии Samba можно запретить использование SMB1, выставив в настройках «server min protocol = SMB2». Разработчики предупреждают, что это временная мера, и все версии программного пакета старше 4.0.0 нуждаются в обновлении.

Другую ошибку — CVE-2017-15275 — нашел сотрудник компании SerNet Фолькер Лендеке (Volker Lendecke) и программисты из Samba. Перед ней уязвимы все релизы от 3.6.0 и выше. Потенциально она может привести к утечке информации из памяти сервера (например, хэшей паролей и других ценных данных из предыдущих запросов).

Предыдущее обновление безопасности Samba было связано с багом, позволявшим посредством атаки man-in-the-middle перехватить соединения клиента. Таким способом потенциально можно было «считывать и видоизменять конфиденциальные документы, передаваемые через подключение клиента и доставляемые через редирект DFS, если исходное соединение использует SMB3», — предупреждали разработчики.

В июне 2017 года мошенники смогли воспользоваться уже закрытой на тот момент брешью CVE-2017-7494, чтобы майнить криптовалюту Monero.

«Все версии Samba начиная с 3.5.0 подвержены уязвимости удаленного запуска кода, позволяя злоумышленникам загружать библиотеку совместного использования в доступный для записи общий ресурс, чтобы затем заставить сервер выполнить вредоносный код», — сообщала тогда компания. Специалисты называли этот баг Linux-версией эксплойта EternalBlue, однако такого масштабного заражения, как WannaCry, он не вызвал.

Категории: Кибероборона, Уязвимости