info[at]nsec.ir
(+۹۸)-۳۱-۳۳۹۱۵۳۳۶

آسیب‌پذیری‌های بحرانی در Samba

خلاصه: توسعه‌دهندگان پروژه‌ی Samba نسخه‌ی جدیدی از این برنامه‌ی متن‌باز را منتشر کرده‌اند که دو آسیب‌پذیری بحرانی را رفع می‌کند. این آسیب‌پذیری‌ها که با شناسه‌های CVE-2018-1050 و CVE-2018-1057 ردیابی می‌شوند می‌توانند از راه دور توسط مهاجمان برای راه‌اندازی حملات DoS علیه سرورها و تغییر پسوردهای کاربران، حتی مدیران مورد بهره‌برداری قرار گیرند. مدیران باید سرورهای آسیب‌پذیر خود را فورا به‌روزرسانی کنند.

توسعه‌دهندگان پروژه‌ی Samba نسخه‌ی جدیدی از این برنامه‌ی متن‌باز را منتشر کرده‌اند که دو آسیب‌پذیری بحرانی را رفع می‌کند. این آسیب‌پذیری‌ها می‌توانند از راه دور توسط مهاجمان برای راه‌اندازی حملات DoS علیه سرورها و تغییر پسوردهای کاربران، حتی مدیران مورد بهره‌برداری قرار گیرند.

Samba خدمات پرینت و فایلی سریع و امنی را با استفاده از پروتکل SMB/CIFS فراهم کرده است. این پروژه به سیستم‌عامل‌های غیرویندوزی مانند GNU/Linux یا Mac OS X امکان به‌اشتراک گذاری فولدرهای اشتراکی شبکه، فایل‌ها و پرینترها با سیستم‌عامل ویندوز را می‌دهد. گفته می‌شود آسیب‌پذیری‌های کشف‌شده در نسخه‌های ۴.۷.۶، ۴.۶.۱۴ و ۴.۵.۱۶ Samba قرار دارند.

اولین آسیب‌پذیری با شناسه‌ی CVE-2018-1050 ردیابی می‌شود و می‌تواند زمانی که سرویس RPC spools برای اجرا به‌عنوان یک خدمت خارجی پیکربندی می‌شود، مورد بهره‌برداری قرار گیرد. این آسیب‌پذیری ناشی از عدم کنترل ورودی برخی پارامترها است و تمامی نسخه‌های ۴.۰.۰ به‌بعد Samba را تحت تاثیر قرار می‌دهد.

آسیب‌پذیری دوم که با شناسه‌ی CVE-2018-1057 ردیابی می‌شود، می‌تواند توسط کاربران احراز اصالت‌شده‌ی غیرمجاز برای تغییر رمزعبورهای کاربران دیگر ازجمله مدیران، مورد بهره‌برداری قرار گیرد. Samba مجوزهای کاربران را زمانی که درخواست تغییر رمزعبور در LDAP را دارند، به‌درستی تایید نمی‌کند. این نقص تنها بر روی Samba Active Directory DC تاثیر می‌گذارد، همه‌ی نسخه‌های AD DC و نسخه‌های pre-release پس از Samba 4.0.0alpha13 تحت تاثیر این آسیب‌پذیری قرار دارند.

مدیران باید سرورهای آسیب‌پذیر خود را فورا به‌روزرسانی کنند. برای اطلاعات بیشتر به این صفحه مراجعه کنید.

 

تحت نظارت وف ایرانی