欢迎user
漏洞综述
漏洞背景
Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。SMB(Server Messages Block,信息服务块)是一种在局域网上共享文件和打印机的一种通信协议,它为局域网内的不同计算机之间提供文件及打印机等资源的共享服务。通过设置“NetBIOS over TCP/IP”使得Samba不但能与局域网络主机分享资源,还能与全世界的电脑分享资源。
近日,新华三攻防实验室威胁预警团队监测到Samba官方发布了漏洞风险通告,修复了CVE-2021-44141、CVE-2021-44142 和 CVE-2022-0336三个漏洞,其中CVE-2021-44142漏洞为远程代码执行漏洞,影响较大,建议受影响的用户及时下载安装更新补丁,以免受到漏洞影响。
漏洞详情
1、 CVE-2021-44141 Samba信息泄露漏洞
恶意攻击者可以通过客户端向服务器发送符号链接,从而发现是否存在共享文件系统之外的文件或者目录,该漏洞需要打开 UNIX 扩展的 SMB1,且恶意攻击者具有查询SMB1导出的共享符号链接权限才能利用该漏洞。
评分:4.2 中危
影响范围:Samba < 4.15.5
2、CVE-2021-44142 Samba远程代码执行漏洞
在打开文件时,Samba 服务器守护程序 (smbd) 中的 EA 元数据解析中存在特定缺陷,未经身份验证的恶意攻击者,可以利用该漏洞在4.13.17之前的所有Samba版本中以root身份允许任意代码。
评分:9.9 严重
影响范围:Samba < 4.13.7
3、CVE-2022-0336 Samba Active Directory漏洞
Samba AD DC 在将服务主体名称 (SPN) 添加到帐户时会进行检查,以确保 SPN 不会与数据库中已有的名称重复。当修改帐户时重新添加了之前存在于该帐户上的 SPN,例如在计算机加入域时添加的 SPN,则可以绕过其中一些检查,从而导致具有写入帐户权限的恶意攻击者可以利用此漏洞添加与现有服务匹配的SPN ,从而执行拒绝服务攻击。此外,恶意攻击者还可以通过拦截流量从而冒充现有任意服务。
评分:8.8 高危
影响范围:Samba 4.0.0 及更高版本
处置方法
官方补丁
目前官方已发布漏洞修复补丁,请受影响的用户及时升级补丁以修复该漏洞,参考链接:
https://www.samba.org/samba/security/
参考链接
https://www.samba.org/samba/history/security.html