Samba ha corregido una vulnerabilidad en todas las versiones de su software anteriores a la versión 4.13.17 que permitía que un actor remoto ejecutara código como root, gracias a una vulnerabilidad de lectura y escritura en montón fuera de los límites.
«La falla específica existe en el análisis de los metadatos de EA al abrir archivos en smbd. Se requiere acceso como usuario que tiene acceso de escritura a los atributos extendidos de un archivo para explotar esta vulnerabilidad», dijo Samba en su aviso de seguridad.
«Tenga en cuenta que esto podría ser un invitado o un usuario no autenticado si dichos usuarios tienen acceso de escritura a los atributos extendidos del archivo».
Descubierto por Orange Tsai de Devcore y etiquetado como CVE-2021-44142, Samba dijo que el módulo vfs_fruit que mejora la compatibilidad para los clientes OS X es vulnerable en su configuración predeterminada.
Si las opciones fruit:metadata=netatalk o fruit:resource=file están configuradas en otra cosa, la vulnerabilidad no funciona, pero al hacerlo viene con una advertencia.
«Cambiar la configuración del módulo VFS fruit:metadata o fruit:resource para usar la configuración no afectada hace que toda la información almacenada sea inaccesible y hará que los clientes de macOS parezcan que la información se ha perdido», dijo Samba.
Por lo tanto, Samba dice que la solución preferida para parchear es eliminar la fruta de la configuración.
La vulnerabilidad recibió una puntuación casi perfecta de 9,9 en la escala CVSSv3.1.
Se lanzaron las versiones 4.13.17, 4.14.12 y 4.15.5 de Samba para solucionar el problema. Si bien los usuarios tradicionales de escritorio y servidor pueden actualizar a través de los procesos normales, aquellos que ejecutan sistemas NAS, particularmente los más antiguos, deberán esperar cualquier posible actualización de firmware.
Esas versiones también solucionan los problemas CVE-2022-0336 con una calificación de 8.8 y CVE-2021-44141 con una calificación de 4.2.
Para CVE-2022-0336, los usuarios de Samba Active Directory que pueden escribir en el atributo servicePrincipalName (SPN) de una cuenta pueden suplantar servicios gracias a la omisión de una serie de comprobaciones.
«Un atacante que tiene la capacidad de escribir en una cuenta puede aprovechar esto para realizar un ataque de denegación de servicio agregando un SPN que coincida con un servicio existente. Además, un atacante que puede interceptar el tráfico puede hacerse pasar por servicios existentes, lo que resulta en un pérdida de confidencialidad e integridad», dijo Samba.
El problema CVE-2021-44141 se relaciona con los clientes que pueden usar enlaces simbólicos para determinar si existe un archivo o directorio en un área no exportada a través de Samba. Para que el ataque funcione, se deben activar las extensiones SMB1 y Unix; usar SMB2 es suficiente para frustrar el ataque.
«SMB1 ha sido deshabilitado en Samba desde la versión 4.11.0 en adelante», dijo Samba.