باگ Samba به مهاجمان از راه دور اجازه‌ی اجرای کد از راه دور می‌دهد

دسته بندی ها : اخبار ۱۳ بهمن ۱۴۰۰ آپا دانشگاه تبریز 161 بازدید
samba

Samba یک آسیب پذیری با شدت درجه بحرانی را معرفی کرده است که می‌تواند به هکرها اجازه اجرای کد از راه دور با سطح دسترسی root روی سرورهایی که نرم افزار آسیب‌پذیر را اجرا می‌کنند، ‌بدهد.

Samba یک پروتکل شبکه SMB است که بازنویسی شده است تا خدمات اشتراک‌گذاری و پرینت فایل را در بسیاری از پلتفرم‌ها ارائه کند. این پروتکل به کاربران لینوکس، ویندوز و macOS اجازه می‌دهد فایل‌ها را از طریق این شبکه به اشتراک بگذارند.

این آسیب پذیری به عنوان  CVE-2021-44142 شناخته شده و توسط Orange Tsai از DEVCORE گزارش شده است. این  CVE-2021-44142 یک عمل خواندن و نوشتن خارج از محدوده بر روی heap است که در ماژول  vfs_fruit VFS قرار دارد و به هنگام تجزیه متادیتای EA هنگام باز کردن SMBD اجرا می‌شود.

سامبا در یک توصیه امنیتی که در ۳۱ ژانویه منتشر شد، توضیح داد:

«مشکل vfs-fruit در پیکربندی پیش فرض ماژول fruite VFS module قرار دارد که ازmetadata=netatalk or  fruit:resource=file استفاده می‌کند.»

«اگر هر دو گزینه روی تنظیمات غیر از مقادیر پیش‌فرض قرار بگیرند، سیستم تحت تاثیر مشکل امنیتی قرار نمی‌گیرد.»

ماژول آسیب‌پذیر vfs_fruit  به گونه‌ای طراحی شده است که سازگاری پیشرفته‌تری با مشتریان Apple SMB و فایل سرورهای Netatalk 3 AFP  ارائه دهد.

بر اساس گزارش مرکز هماهنگی  CERT Coordination Center (CERT/CC)لیست پلتفرم‌های تحت تاثیر این آسیب‌پذیری شامل Ubuntu، SUSE Linux و Red Hat است.

چگونه مشکل را حل کنیم

حمله‌کننده‌ها می‌توانند بدون نیاز به تعامل با کاربر، از این نقص در حملات با پیچیدگی کمتر سوءاستفاده کنند. این به شرطی است که سامبای نصب شده بر روی سرورها، دارای نسخه‌های قدیمی‌تر از ۴.۱۳.۱۷ باشند (نسخه‌ای که این نقص را برطرف می‌کند).

در حالی که پیکربندی‌های پیش فرض در معرض حملات قرار می‌گیرند، عوامل تهدیدی که می‌خواهند این آسیب‌پذیری را مورد هدف قرار دهند، نیاز به دسترسی نوشتن بر روی ویژگی‌های توسعه یافته فایل دارند.

تیم سامبا افزود: «توجه داشته باشید اگر به یک کاربر مهمان یا کاربر احراز هویت نشده اجازه‌ی دسترسی به ویژگی‌های توسعه یافته فایل داده شود، این کاربر نیز می‌تواند یک عامل تهدید باشد.»

به مدیران توصیه می‌شود که نسخه های ۴.۱۳.۱۷، ۴.۱۴.۱۲ و ۴.۱۵.۵ منتشر شده امروز را نصب کنند یا پچ های مربوطه را برای اصلاح نقص امنیتی در اسرع وقت اعمال نمایند.

همچنین سامبا راه‌حلی برای مدیرانی که نمی‌توانند فورا آخرین نسخه‌ها را نصب کنند، دارد. از آن‌ها می‌خواهند “fruit” را از خطوط “vfs objects” موجود در فایل‌های پیکربندی سامبا حذف کنند.

با این حال تیم سامبا خاطرنشان می‌کند: «تغییر تنظیمات ماژول vfs برای استفاده از تنظیمات fruit:metadata  یا fruit:resource برای استفاده از تنظیمات بی‌تاثیر باعث می‌شود که تمام اطلاعات ذخیره شده غیرقابل دسترسی باشند و برای مشتریان macOS به نظر برسد که اطلاعات از دست رفته است.»

 

اخبار آسیب‌پذیری‌های ایران و جهان را از وبسایت آپا دانشگاه تبریز، بخش آسیب‌پذیری‌ها دنبال کنید.

راه آسان‌تری برای ارتباط با کاربران‌مان پیدا کرده‌ایم :) عضویت در کانال

نظرات کاربران

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    لینک کوتاه :