天天夜碰日日摸日日澡性色AV ,日韩欧美在线综合网,中国成熟妇女毛茸茸,bbw丰满大肥奶肥婆

關于Samba存在遠程代碼執(zhí)行高危漏洞的情況公告

2015-02-26 09:06:16

安全公告編號:CNTA-2015-0005

2月25日,CNVD收錄了Samba組件存在的一個任意代碼執(zhí)行漏洞(CNVD-2015-01174,對應CVE-2015-0240)。由于Samba組件廣泛應用于Linux和UNIX系統(tǒng),致使主流GNU/Linux發(fā)行版都受到了影響。攻擊者成功利用漏洞可以當前用戶權限遠程執(zhí)行代碼,導致Samba服務崩潰或控制操作系統(tǒng)主機。目前廠商已經(jīng)提供了修復升級版本,對應Debian、Redhat發(fā)行版本也提供修復措施,同時Red Hat安全團隊對漏洞進行了較為詳細的分析。

一、漏洞情況分析

Samba是在Linux和UNIX系統(tǒng)上實現(xiàn)SMB協(xié)議的一個免費軟件,由服務器及客戶端程序構(gòu)成。它使用SMB/CIFS協(xié)議提供一個基于互聯(lián)網(wǎng)、運行在TCP/IP協(xié)議之上的網(wǎng)絡文件和打印共享服務,還可以集成動態(tài)目錄環(huán)境,也可以使得服務器主機作為域控制器或作為一個域成員。

Samba存在的任意代碼執(zhí)行漏洞的原因是Samba的守護進程smbd里的一個未初始化指針傳遞給TALLOC_FREE()功能存在缺陷,即通過使用一個空會話IPC,即可調(diào)用ServerPasswordSet RPC api NetLogon端點。允許攻擊者利用一個惡意的Samba客戶機,發(fā)送一個特定構(gòu)造的畸型netlogon數(shù)據(jù)包給smbd守護進程,進而直接獲得smbd運行的root權限,導致攻擊者以當前用戶權限執(zhí)行任意代碼,控制操作系統(tǒng)主機。

CNVD對該漏洞的技術評級為“高危”。

二、漏洞影響范圍

受影響版本如下所示:

Samba 3.5.0-4.2.0rc4的相關版本。

三、漏洞修復建議

Samba開發(fā)廠商已經(jīng)發(fā)布Samba4.2.0rc5,4.1.17,4.0.25和3.6.25等補丁升級版本,請廣大用戶盡快下載更新:

http://www.samba.org/samba/security/

此外,Samba舊版本補丁下載鏈接如下所示:

http://samba.org/samba/patches/  

注:對于4.0.0及以上版本的Samba,在未能及時采取補丁修復措施前,可通過在smb.conf配置文件的全局(global)項中加入以下設置來消除漏洞威脅:

rpc_server:netlogon=disabled

參考鏈接:

https://cxsecurity.com/cveshow/CVE-2015-0240/

https://www.samba.org/samba/security/CVE-2015-0240

https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/