Samba远程代码执行漏洞

近日,安全狗应急响应中心监测 Linux samba 被露出远程代码执行漏洞,漏洞编号CVE-2021-44142。可导致恶意用户远程代码执行等危害。

 

为避免您的业务受影响,安全狗建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。

漏洞描述

Samba是在Linux UNIX系统上实现SMB(Server Messages Block,信息服务块)协议的一个免费软件,由服务器及客户端程序构成。

Samba安全漏洞源于在将用户提供的数据复制到固定长度的基于堆的缓冲区之前缺乏对长度的正确验证。存在于Samba的vfs_fruit模块的默认配置中,在smbd解析EA元数据时,对文件扩展属性具有写访问权限使得攻击者可以利用此漏洞在root环境中执行代码。

安全通告信息

漏洞名称

Samba远程代码执行漏洞

漏洞影响版本

目前Linux自带samba版本均受影响

漏洞危害等级

高危

厂商是否已发布漏洞补丁

版本更新地址

https://www.samba.org/samba/security/CVE-2021-44142.html

https://www.samba.org/samba/history/security.html

https://access.redhat.com/security/cve/cve-2021-44142

安全狗总预警期数

198

安全狗发布预警日期

2022年2月11日

安全狗更新预警日期

2022年2月11日

发布者

安全狗海青实验室

漏洞影响范围

Samba:4.13.x < 4.13.17

Samba:4.14.x < 4.14.12

Samba:4.15.x < 4.15.5

处置措施

安全建议

目前官方已修复该漏洞,建议受影响用户及时升级更新至Samba 4.13.17、4.14.12 或4.15.5版本。

临时缓解措施

若暂时无法升级,缓解措施如下:

从 Samba 配置文件 smb.conf 的 "vfs objects" 行中删除 "fruit" VFS 模块。

注:如果fruit:metadata=netatalk或fruit:resource=file选项被设置为与默认值不同的设置,则系统不受此漏洞影响。更改 VFS 模块设置fruit:metadata 或fruit:resource 以使用不受影响的设置会导致所有存储的信息无法访问。

修复建议

https://www.samba.org/samba/security/CVE-2021-44142.html

https://www.samba.org/samba/history/security.html

https://access.redhat.com/security/cve/cve-2021-44142

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值