Samba CVE-2018-1050和CVE-2018-1057预警

阅读量    34263 |

分享到: QQ空间 新浪微博 微信 QQ facebook twitter

报告编号: B6-2018-031402

报告来源: 360CERT

报告作者: 360CERT

更新日期: 2018-03-14

 

事件描述

Samba作为Linux和UNIX系统上实现SMB协议的一个免费软件,在*nix领域有很广泛的应用场景。

2018年3月13日,Samba官方发布新补丁和安全公告,Samba 4.0.0开始的所有版本存在拒绝服务漏洞(CVE-2018-1050)和修改任意用户密码的漏洞(CVE-2018-1057)。

360CERT对此进行研判,认为漏洞风险等级较高,影响范围较广,强烈建议使用Samba软件的用户尽快进行安全更新。

 

事件影响面

影响版本

影响Samba 4.0.0以上所有版本

修复版本

Samba 4.7.6, 4.6.14 和 4.5.16

 

漏洞详情

CVE-2018-1050:

在smb.conf中,如果rpc_server:spoolss被配置成external, 由于缺少对调用spoolss RPC的传入参数检查,可能导致打印后台处理服务崩溃,造成拒绝服务攻击。

CVE-2018-1057:

4.0.0版本以上的Samba4 AD DC域环境下,LDAP服务器对修改密码的权限配置错误,导致经过LDAP验证过的用户可以改变其他用户的密码,包括管理员用户和特权服务账户(例如域控制器)。

 

修复方案

1、针对CVE-2018-1050和CVE-2018-1057,强烈建议所有受影响用户,及时更新官方补丁,或者更新到已修复版本。

补丁地址:http://www.samba.org/samba/security/

2、针对CVE-2018-1050,保证smb.conf中rpc_server:spoolss不被设置成external

 

时间线

2018-03-132018-03-13 Samba官方发布对应的补丁和安全公告

2018-03-142018-03-14 360CERT发布预警通告

 

参考链接

  1. https://www.samba.org/samba/security/CVE-2018-1050.html
  2. https://www.samba.org/samba/security/CVE-2018-1057.html
  3. https://wiki.samba.org/index.php/CVE-2018-1057
分享到: QQ空间 新浪微博 微信 QQ facebook twitter
|推荐阅读
|发表评论
|评论列表
加载更多