Chinaunix首页 | 论坛 | 博客
  • 博客访问: 1671669
  • 博文数量: 1279
  • 博客积分: 0
  • 博客等级: 民兵
  • 技术积分: 13084
  • 用 户 组: 普通用户
  • 注册时间: 2018-03-07 16:26
个人简介

Linux学习小标兵,专注Linux资讯分享,技术文章分享

文章分类

全部博文(1279)

文章存档

2023年(236)

2022年(285)

2021年(265)

2020年(248)

2019年(213)

2018年(32)

我的朋友

分类: LINUX

2022-02-09 22:50:55

导读 近日,跨平台开放源代码网络芳邻档案存取软件Samba,公布风险程度高达9.9分的漏洞CVE-2021-44142,使用这元件的操作系统服务器,以及储存服务器、路由器的厂商与用户,请尽快更新。

公布风险程度高达9.9分,Samba修补高风险漏洞。公布风险程度高达9.9分,Samba修补高风险漏洞。

开放源代码的网络档案共用存取系统软件Samba的维护单位,本周发布安全公告,以修补风险值达9.9分的远端程式码执行漏洞(Remote Code Execution,RCE)。之所以这项漏洞会揭露,最初是由台湾资安业者戴夫寇尔(Devcore)研究人员蔡政达(Orange Tsai)通报。而受此漏洞影响的Samba版本,是4.13.17以前。

基本上,Samba是让Unix/Linux操作系统与微软Windows操作系统之间,透过SMB(Server Message Block)协定进行连结的软件,可执行在Linux、Solaris、AIX、BSD,以及macOS Server、macOS用户端(macOS X 10.2以上)等平台。

Samba最新揭露的漏洞位于虚拟档案系统(Virtual File System,VFS)当中的vfs_fruit模组。而vfs_fruit的作用是提供Samba和Apple SMB用户端的相容性,以及和Netatalk 3 AFP(Apple Filing Protocol,AFP)档案服务器之间的相互操作性。

编号CVE-2021-44142的漏洞,主要是vfs_fruit模组在smbd开启档案时解析EA metadata过程当中,会导致越界内存堆积读写(out-of-bounds heap read/write),而在目标Samba系统上,能以root权限执行任意程式码。对方需要具备写入档案的扩展文件属性的权限,才能滥用这项漏洞,Samba也提醒,具有这项权限者有可能是访客或非授权使用者。

这项漏洞出在模组的预设组态,亦即fruit:metadata=netatalk 或 fruit:resource=file。若这2个组态并非当前的预设,则不受影响。但因为影响的是组态漏洞,所以故其CVSS 3.1风险值高达9.9。

关于漏洞修正的新版本,Samba维护单位已经发布,使用4.13.17、4.14.12 和 4.15.5的用户,应尽速安装更新。Red Hat、SUSE、Ubuntu、Oracle等Linux操作系统厂商,以及NAS厂商群晖科技,也都公布相关资讯。

未能安装更新版本者,Samba维护单位建议,应开启Samba组态档(smb.conf),从VFS物件组态清单中移除“fruit”VFS模组。此外,虽然非预设组态不受影响,但他们也提醒,变更VFS模组设定fruit:metadata 或fruit:resource,可能让macOS用户端无法存取已储存的所有资讯,如此一来,会发生形同整批资讯遗失的状况。


本文来自《Linux就该这么学》官方资讯站。
阅读(349) | 评论(0) | 转发(0) |
给主人留下些什么吧!~~