Si hace dos semanas informábamos de una grave vulnerabilidad remota que afectaría a multitud de dispositivos, el equipo de Samba acaba de descubrir otro grave fallo que afectaría a los usuarios de las versiones 3.4.x hasta la 3.6.4 inclusive.
Descubierta por el investigador italiano Ivano Cristofolini, esta vulnerabilidad permitiría que un atacante remoto autenticado pudiera elevar privilegios (en concreto el «take ownership») a través de conexiones al LSA (Local Security Authority). Aprovechando el fallo, cualquier usuario del sistema podría asignarse a sí mismo ese privilegio y por tanto tomar el control de ficheros y directorios que no le pertenecen.
Todo se debe a una incorrecta política de seguridad presente en los procesos RPC: CreateAccount, OpenAccount, AddAccountRights que no se encuentran debidamente limitados.
Samba ha publicado los parches para cada versión, que se encuentran disponibles en http://www.samba.org/samba/history/security.html
También se han publicado una serie de contramedidas y recomendaciones:
* Desactivar los privilegios en la sección [global] de smb.conf, mediante:
«enable privileges = no»
* Eliminar cualquier posible asignación de privilegios que se haya detectado, borrando:
account_policy.tdb
y reasignando de nuevo mediante «net rpc rights» tras aplicar el parche.
Fuente: Hispasec