Samba es una herramienta muy utilizada debido a que es una implementación libre del protocolo de archivos compartidos de Microsoft Windows (antiguamente llamado SMB, renombrado recientemente a CIFS) para sistemas de tipo UNIX. De esta forma, es posible que ordenadores con GNU/Linux, Mac OS X o Unix en general se vean como servidores o actúen como clientes en redes de Windows.
Los investigadores Michael Adam y Stefan Metzmacher de SerNet han encontrado una vulnerabilidad en Samba 3 que podría permitir a un atacante remoto ejecutar código malicioso.
Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Esta basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).
La vulnerabilidad con CVE-2013-4408 se produce debido a múltiples errores de comprobación de rangos en la implementación del sistema ‘DCE-RPC’ (parte del sistema de autenticación de ‘winbindd’. Comúnmente está configurado como parte activa en las instalaciones de muchos servidores) lo cual produce un desbordamiento de memoria intermedia basada en heap. A través del envío de paquetes especialmente manipulados
un atacante remoto podría aprovecharlo para causar una denegación de servicio, y potencialmente la ejecución de código arbitrario ‘DCE-RPC’.
Esta vulnerabilidad afecta a las versiones 3.4 y superiores. Se recomienda actualizar a las versiones 3.6.22, 4.0.13 o 4.1.3 que solucionan este problema. Hay parches para las versiones 3.4.17 y 3.5.22 disponibles desde: http://www.samba.org/samba/security/
Adicionalmente, las versiones desde 3.4.0 hasta 3.4.17 y las versiones 3.5.0 hasta 3.5.22 de Samba Server son también vulnerables a ataques de denegación de servicio (bloqueos del sistema) provocados por errores, similares a los anteriormente descritos, en el código del servidor de esas versiones. Se recomienda actualizar a versiones superiores.
Fuente:
http://unaaldia.hispasec.com/2013/12/vulnerabilidad-de-ejecucion-de-codigo.html
Más información:
DCE-RPC fragment length field is incorrectly checked http://www.samba.org//samba/security/CVE-2013-4408
CVE-2013-4408 samba: Heap-based buffer overflow due to incorrect DCE-RPC
fragment length field check https://bugzilla.redhat.com/show_bug.cgi?id=1018032
Me inquieta saber si el SerNet Samba 4 tiene implicita esta vulnerabilidad? Dime que no verda!!??..
Este sitio me gusta mucho, por eso me registre