Se han confirmado dos vulnerabilidades en las versiones actuales de Samba, que podrían permitir a un atacante provocar condiciones de denegación de servicio en el servidor DNS interno o permitir la sobre escritura de ACLs.

El primero de los problemas (con CVE-2015-7560) puede permitir a un cliente malicioso sin autenticar puede usar extensiones SMB1 UNIX para crear un enlace simbólico a un archivo o directorio, y entonces emplear llamadas no-UNIX SMB1 para sobreescribir contenidos de la ACL en el archivo o directorio vinculado. Afecta a todas las versiones de Samba desde la 3.2.0 a 4.4.0rc3.
Por otra parte (con CVE-2016-0771) cuando Samba se despliega como un AD DC (Active Directory Domain Controller) y se utiliza el servidor DNS interno, es vulnerable a una lectura fuera de límites durante el tratamiento de registros DNS TXT provocada por usuarios con permisos para modificar los registros DNS. Un cliente malicioso podrá subir un registro DNS TXT especialmente construido para provocar condiciones de denegación de servicio. Afecta a las versiones de Samba 4.0.0 a 4.4.0rc3.
Se han publicado parches para solucionar estas vulnerabilidades en
http://www.samba.org/samba/security/
Adicionalmente, se han publicado las versiones Samba 4.4.0rc4, 4.3.6, 4.2.9 y 4.1.23 que corrigen los problemas.
Más información:
Incorrect ACL get/set allowed on symlink path
https://www.samba.org/samba/security/CVE-2015-7560.html
Out-of-bounds read in internal DNS server
https://www.samba.org/samba/security/CVE-2016-0771.html
Extracto Obtenido de HISPASEC.COM
0 Comentarios