奧推網

選單
科技

公佈風險程度高達9.9分,Samba修補高風險漏洞

近日,跨平臺開放原始碼網路芳鄰檔案存取軟體Samba,公佈風險程度高達9.9分的漏洞CVE-2021-44142,使用這元件的Linux作業系統伺服器,以及儲存伺服器、路由器的廠商與使用者,請儘快更新。

開放原始碼的網路檔案共用存取系統軟體Samba的維護單位,本週釋出安全公告,以修補風險值達9。9分的遠端程式碼執行漏洞(Remote Code Execution,RCE)。之所以這項漏洞會揭露,最初是由臺灣資安業者戴夫寇爾(Devcore)研究人員蔡政達(Orange Tsai)通報。而受此漏洞影響的Samba版本,是4。13。17以前。

基本上,Samba是讓Unix/Linux作業系統與微軟Windows作業系統之間,透過SMB(Server Message Block)協定進行連結的軟體,可執行在Linux、Solaris、AIX、BSD,以及macOS Server、macOS使用者端(macOS X 10。2以上)等平臺。

Samba最新揭露的漏洞位於虛擬檔案系統(Virtual File System,VFS)當中的vfs_fruit模組。而vfs_fruit的作用是提供Samba和Apple SMB使用者端的相容性,以及和Netatalk 3 AFP(Apple Filing Protocol,AFP)檔案伺服器之間的相互操作性。

編號CVE-2021-44142的漏洞,主要是vfs_fruit模組在smbd開啟檔案時解析EA metadata過程當中,會導致越界記憶體堆積讀寫(out-of-bounds heap read/write),而在目標Samba系統上,能以root許可權執行任意程式碼。對方需要具備寫入檔案的擴充套件檔案屬性的許可權,才能濫用這項漏洞,Samba也提醒,具有這項許可權者有可能是訪客或非授權使用者。

這項漏洞出在模組的預設組態,亦即fruit:metadata=netatalk 或 fruit:resource=file。若這2個組態並非當前的預設,則不受影響。但因為影響的是組態漏洞,所以故其CVSS 3。1風險值高達9。9。

關於漏洞修正的新版本,Samba維護單位已經發布,使用4。13。17、4。14。12 和 4。15。5的使用者,應儘速安裝更新。Red Hat、SUSE、Ubuntu、Oracle等Linux作業系統廠商,以及NAS廠商群暉科技,也都公佈相關資訊。

未能安裝更新版本者,Samba維護單位建議,應開啟Samba組態檔(smb。conf),從VFS物件組態清單中移除“fruit”VFS模組。此外,雖然非預設組態不受影響,但他們也提醒,變更VFS模組設定fruit:metadata 或fruit:resource,可能讓macOS使用者端無法存取已儲存的所有資訊,如此一來,會發生形同整批資訊遺失的狀況。

原文來自:

https://www。linuxprobe。com/samba-fixes-risk。html

Linux命令大全:https://www。linuxcool。com/