用户应火速更新 Samba 服务器 修复密码重置和 DoS 漏洞

阅读量91891

|评论1

发布时间 : 2018-03-14 14:03:52

x
译文声明

本文是翻译文章,文章原作者 Mohit Kumar,文章来源:https://thehackernews.com

原文地址:https://thehackernews.com/2018/03/samba-server-vulnerability.html

译文仅供参考,具体内容表达以及含义原文为准。

Samba 维护人员刚刚发布新版本以解决两个严重的漏洞。这些漏洞可导致非权限远程攻击者对服务器发动 DoS 攻击并更改其它用户包括管理员用户在内的密码。

Samba 是一款开源软件,运行在当前多数操作系统上,包括 Windows、Linux、UNIX、IBM System 390 和 OpenVMS。

Samba 允许非 Windows 操作系统如 GNU/Linux 或 Mac OS X 和 Windows 操作系统分享网络共享文件夹、文件和打印机。

DoS 漏洞

这个 DoS 漏洞 (CVE-2018-1050) 影响所有 4.0.0 及以上的 Samba 版本,而且“当 RPC 打印子系统 (spoolss) 服务配置为以外部守护进程运行时”遭利用。

Samba 在安全公告中指出,“对某些打印子系统 RPC 调用输入参数的输入清洁检查的缺失能导致打印机打印子系统服务崩溃。如果 RPC 打印子系统服务默认为一种内部服务,那么客户端能做的就是崩溃自己的认证连接。”

密码重置漏洞

第二个漏洞 CVE-2018-1057,能导致非权限认证用户经由 LDAP 更改其它用户包括管理员用户的密码。

这个密码重置漏洞存在于 Samba 4.0.0 及以上版本中,不过仅在 Samba 活动目录 DC 实现中起作用,当用户要求经由 LDAP 修改密码时,它无法正确验证用户权限。

由于大量 Linux 发行版本安装了 Samba,因此可能大量服务器都处于风险之中。

Samba 维护人员发布了新版本 4.7.6、4.6.14和4.5.16解决这两个问题,并建议管理员立即更新易受攻击的服务器。

如果你使用的是老旧版本的 Samba,可参照此页面打补丁。

本文翻译自https://thehackernews.com 原文链接。如若转载请注明出处。
分享到:微信
+10赞
收藏
奇安信代码卫士
分享到:微信

发表评论

奇安信代码卫士

奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。微信公号:codesafe。

  • 文章
  • 387
  • 粉丝
  • 104

热门推荐

内容需知
  • 投稿须知
  • 转载须知
  • 官网QQ群8:819797106
  • 官网QQ群3:830462644(已满)
  • 官网QQ群2:814450983(已满)
  • 官网QQ群1:702511263(已满)
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 360网络攻防实验室 安全客 All Rights Reserved 京ICP备08010314号-66