nixp.ru v3.0

5 декабря 2024,
четверг,
03:32:24 MSK

22 ноября 2017, 07:20

Критическая уязвимость CVE-2017-14746 в Samba 4.x позволяет удалённо выполнять код

Логотип Samba
Логотип Samba
Иллюстрация с сайта En.Wikipedia.Org

Вчера в почтовой рассылке проекта свободной реализации протоколов SMB/CIFS — Samba — были представлены релизы 4.7.3, 4.6.11 и 4.5.15, исправляющие две уязвимости в коде.

Первая уязвимость в Samba — CVE-2017-14746 — может привести к серьёзным последствиям, поскольку ошибка типа use-after-free (использование памяти после её очистки) в реализации протокола SMB1, используемой во всех версиях Samba 4.x, позволяет удалённому пользователю без аутентификации отправить специальный запрос к серверу, который вызовет его падение или исполнит произвольный код. В качестве временного решения (до установки патчей/новой версии Samba) возможно запретить использование SMB1, выставив директиву «server min protocol = SMB2».

В Red Hat проблеме CVE-2017-14746 присвоили «важную» категорию (important) и сообщили о том, что она затрагивает пакет samba в Red Hat Gluster Storage 3.3 и Red Hat Enterprise Linux 7, а также пакет samba4 в Red Hat Enterprise Linux 6.

Вторая проблема — CVE-2017-15275 — затрагивает релизы Samba 3.6.0 и выше, потенциально приводит к возможности утечки информации, однако известных уязвимостей, которые бы её эксплуатировали, пока нет.

Постоянная ссылка к новости: http://www.nixp.ru/news/14246.html. Дмитрий Шурупов по материалам samba.org, samba.org, Red Hat Customer Portal.

fb twitter vk