Bug do Samba pode permitir ataques remotos com acesso como root

O projeto Samba abordou uma vulnerabilidade de gravidade crítica, onde um Bug do Samba pode permitir ataques remotos com acesso como root.

O Samba é uma reimplementação do protocolo de rede SMB que fornece serviços de compartilhamento e impressão de arquivos em várias plataformas, permitindo que usuários de Linux, Windows e macOS compartilhem arquivos em uma rede.

Recentemente, o projeto Samba abordou uma vulnerabilidade de gravidade crítica que pode permitir que invasores obtenham execução remota de código com privilégios de root em servidores que executam software vulnerável.

Bug do Samba pode permitir ataques remotos com acesso como root

Bug do Samba pode permitir ataques remotos com acesso como root
Bug do Samba pode permitir ataques remotos com acesso como root

A vulnerabilidade, rastreada como CVE-2021-44142 e relatada por Orange Tsai da DEVCORE, é uma leitura/gravação de heap fora dos limites presente no módulo VFS vfs_fruit ao analisar metadados do EA ao abrir arquivos em smbd.

“O problema em vfs_fruit existe na configuração padrão do módulo Fruit VFS usando fruit:metadata=netatalk ou fruit:resource=file”, explicou Samba em um comunicado de segurança publicado.

“Se ambas as opções estiverem definidas com configurações diferentes dos valores padrão, o sistema não será afetado pelo problema de segurança.”

O módulo vfs_fruit vulnerável foi projetado para fornecer compatibilidade aprimorada com clientes Apple SMB e servidores de arquivos Netatalk 3 AFP.

De acordo com o CERT Coordination Center (CERT/CC), a lista de plataformas afetadas por essa vulnerabilidade inclui Red Hat, SUSE Linux e Ubuntu.

Como resolver o problema

Os invasores podem explorar a falha em ataques de baixa complexidade sem exigir a interação do usuário se os servidores de destino executarem qualquer instalação do Samba antes da versão 4.13.17, a versão que corrige esse bug.

Embora as configurações padrão sejam expostas a ataques, os agentes de ameaças que desejam direcionar essa vulnerabilidade precisarão de acesso de gravação aos atributos estendidos de um arquivo.

“Observe que isso pode ser um usuário convidado ou não autenticado se esses usuários tiverem permissão de acesso de gravação a atributos estendidos de arquivo”, acrescentou a equipe do Samba.

Os administradores são aconselhados a instalar as versões 4.13.17, 4.14.12 e 4.15.5 publicadas recentemente ou aplicar os patches correspondentes para corrigir o defeito de segurança o mais rápido possível.

O Samba também fornece uma solução alternativa para administradores que não podem instalar imediatamente as versões mais recentes, o que exige que eles removam ‘fruta’ das linhas ‘objetos vfs’ em seus arquivos de configuração do Samba.

No entanto, como a equipe do Samba observa, “alterar as configurações do módulo VFS fruit:metadata ou fruit:resource para usar a configuração não afetada faz com que todas as informações armazenadas fiquem inacessíveis e pareçam aos clientes macOS como se as informações estivessem perdidas”.

Sobre o Edivaldo Brito

Edivaldo Brito é analista de sistemas, gestor de TI, blogueiro e também um grande fã de sistemas operacionais, banco de dados, software livre, redes, programação, dispositivos móveis e tudo mais que envolve tecnologia.

Deixe um comentário

Esse site utiliza o Akismet para reduzir spam. Aprenda como seus dados de comentários são processados.