安全研究

威胁情报
Samba未初始化指针释放远程代码执行漏洞 (Alert2015-03)

发布日期:2015-02-26

描述:

CVE ID:CVE-2015-0240
受影响的软件及系统:
====================
Samba 3.5.0 到 4.2.0rc4
未受影响的软件及系统:
======================
Samba 3.6.25
Samba 4.0.25
Samba 4.1.17
Samba 4.2.0rc5
综述:
======
Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞,攻击者可以无需登录执行任意代码。
鉴于Samba使用较为广泛,建议正使用受影响版本的用户尽快升级。
分析:
======
Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞。攻击者可以匿名与samba服务器建立空会话连接,然后调用ServerPasswordSet
RPC接口,导致一个未初始化的栈指针被传给TALLOC_FREE()函数,通过发送特别构造的数据,可以控制该指针的内容,当该指针被释放时,攻击者可以以root身份执行任意代码。
限制条件:
Samba 4.1以及更高版本需要在服务器配置文件中设置“server schannel = yes” 才能触发此漏洞。

解决方法:

在Samba 4.0.0和更高版本中,在smb.conf配置文件中的[global]域中增加下列行:
rpc_server:netlogon=disabled
注:此方法对Samba 3.x版本无效。
厂商状态:
==========
Samba 下列版本已修复此漏洞:
Samba 3.6.25
Samba 4.0.25
Samba 4.1.17
Samba 4.2.0rc5
各大Linux发行版厂商均已修复此漏洞,请尽快进行升级:
RedHat: https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/
Ubuntu: http://www.ubuntu.com/usn/USN-2508-1/
Debian: https://security-tracker.debian.org/tracker/CVE-2015-0240
Samba:  https://www.samba.org/samba/security/CVE-2015-0240
附加信息:
==========
1. http://www.nsfocus.net/index.php?act=alert&do=view&aid=155
2. https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/
3. http://www.ubuntu.com/usn/USN-2508-1/
4. https://security-tracker.debian.org/tracker/CVE-2015-0240
5. https://www.samba.org/samba/security/CVE-2015-0240


浏览次数:

本安全公告仅用来描述可能存在的安全问题,绿盟科技不为此安全公告提供任何保证或承诺。由于传播、利用此安全公告所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,绿盟科技以及安全公告作者不为此承担任何责任。绿盟科技拥有对此安全公告的修改和解释权。如欲转载或传播此安全公告,必须保证此安全公告的完整性,包括版权声明等全部内容。未经绿盟科技允许,不得任意修改或者增减此安全公告内容,不得以任何方式将其用于商业目的。

绿盟科技,巨人背后的专家
关 闭