Varias vulnerabilidades han sido identificadas en el conocido sofware Samba, el cual permite acceder a archivos, impresoras y diferentes recursos que son compartidos a nivel de red.
CVE-2021-44142
Esta es la vulnerabilidad más crítica, presenta una calificación de 9.9 en la escala CVSS, afecta a todas las versiones anteriores a la 4.13.17 y se refiere a una vulnerabilidad de lectura/escritura en aquellas instalaciones que utilicen el módulo VFS «vfs_fruit» que proporciona compatibilidad con los clientes SMB de Apple. Un atacante podría realizar la ejecución de código remoto con permisos de root, incluso sin autenticarse previamente.
CVE-2021-44141
Todas las versiones anteriores a la 4.15.5 serían afectadas. Esta vulnerabilidad permitiría la filtración de información a través de enlaces simbólicos de archivos existentes o directorios fuera del recurso compartido. Igualmente, SMB1 con extensiones UNIX tendría que estar habilitado para que el ataque tenga éxito.
CVE-2022-0336
Samba AD permite comprobar nombres de entidades principales de servicios (SPN) para garantizar que las nuevas cuentas no se aliasen con las que ya se encuentran en la base de datos. Estas comprobaciones se podrían omitir si una cuenta vuelve a agregar un SPN previamente configurado, como cuando una computadora vuelve a agregarse a un dominio.
Un atacante con capacidad de escribir en una cuenta podría realizar un ataque de denegación de servicios si agrega un SPN previamente configurado. Así mismo, si puede interceptar el tráfico es posible que se haga pasar como un servicio existente, lo que conllevaría a una pérdida de confidencialidad e integridad.
Recomendaciones
Samba ha publicado las versiones 4.13.17, 4.14.12 y 4.15.5 que remedian estas vulnerabilidades. Lo recomendable es que los administradores realicen la actualización a estas versiones ó aplicar los parches que se que se encuentran en la página de samba https://www.samba.org/samba/security/.
Otra alternativa sugerida por RedHat es eliminar el módulo VFS ‘ vfs_fruit ‘ de la lista de objetos que se encuentran configurados en cualquier línea «vfs objects» de la configuración de samba smb.conf.
Cabe mencionar que realizar los cambios sugeridos en los módulos fruit:metadata o fruit:resource para poder utilizar la configuración no afectada podría causar que la información que se encuentre almacenada no pueda estar accesible y puede parecer que se haya perdido.
Para mayor información:
- https://www.whitesourcesoftware.com/resources/blog/samba-vulnerability-cve-2021-44142/
- https://www.incibe-cert.es/alerta-temprana/avisos-seguridad/multiples-vulnerabilidades-samba-2
- https://unaaldia.hispasec.com/2022/02/publicadas-soluciones-a-varias-vulnerabilidades-de-samba.html