公布风险程度高达9.9分,Samba修补高风险漏洞

导读 近日,跨平台开放源代码网络芳邻档案存取软件Samba,公布风险程度高达9.9分的漏洞CVE-2021-44142,使用这元件的Linux操作系统服务器,以及储存服务器、路由器的厂商与用户,请尽快更新。

公布风险程度高达9.9分,Samba修补高风险漏洞

开放源代码的网络档案共用存取系统软件Samba的维护单位,本周发布安全公告,以修补风险值达9.9分的远端程式码执行漏洞(Remote Code Execution,RCE)。之所以这项漏洞会揭露,最初是由*资安业者戴夫寇尔(Devcore)研究人员蔡政达(Orange Tsai)通报。而受此漏洞影响的Samba版本,是4.13.17以前。

基本上,Samba是让Unix/Linux操作系统与微软Windows操作系统之间,透过SMB(Server Message Block)协定进行连结的软件,可执行在Linux、Solaris、AIX、BSD,以及macOS Server、macOS用户端(macOS X 10.2以上)等平台。

Samba最新揭露的漏洞位于虚拟档案系统(Virtual File System,VFS)当中的vfs_fruit模组。而vfs_fruit的作用是提供Samba和Apple SMB用户端的相容性,以及和Netatalk 3 AFP(Apple Filing Protocol,AFP)档案服务器之间的相互操作性。

编号CVE-2021-44142的漏洞,主要是vfs_fruit模组在smbd开启档案时解析EA metadata过程当中,会导致越界内存堆积读写(out-of-bounds heap read/write),而在目标Samba系统上,能以root权限执行任意程式码。对方需要具备写入档案的扩展文件属性的权限,才能滥用这项漏洞,Samba也提醒,具有这项权限者有可能是访客或非授权使用者。

这项漏洞出在模组的预设组态,亦即fruit:metadata=netatalk 或 fruit:resource=file。若这2个组态并非当前的预设,则不受影响。但因为影响的是组态漏洞,所以故其CVSS 3.1风险值高达9.9。

关于漏洞修正的新版本,Samba维护单位已经发布,使用4.13.17、4.14.12 和 4.15.5的用户,应尽速安装更新。Red Hat、SUSE、Ubuntu、Oracle等Linux操作系统厂商,以及NAS厂商群晖科技,也都公布相关资讯。

未能安装更新版本者,Samba维护单位建议,应开启Samba组态档(smb.conf),从VFS物件组态清单中移除“fruit”VFS模组。此外,虽然非预设组态不受影响,但他们也提醒,变更VFS模组设定fruit:metadata 或fruit:resource,可能让macOS用户端无法存取已储存的所有资讯,如此一来,会发生形同整批资讯遗失的状况。更多Linux资讯请查看:https://www.linuxprobe.com/

 

上一篇:《Linux就该这么学》第十二章_使用Samba和NFS实现文件共享,以及autofs自动挂载技术


下一篇:CIFS(Samba)服务的使用