The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

форумы  правила/FAQ  поиск  регистрация  вход/выход  слежка  RSS
"Обновление Samba 4.6.1, 4.5.7 и 4.4.12  с устранен..."
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Обновление Samba 4.6.1, 4.5.7 и 4.4.12  с устранен..."  +/
Сообщение от opennews on 25-Мрт-17, 11:06 
Опубликованы (https://www.samba.org/samba/history/samba-4.6.1.html) корректирующие выпуски Samba 4.6.1,  4.5.7 и 4.4.12 в которых устранена уязвимость (https://www.samba.org/samba/security/CVE-2017-2619.html) (CVE-2017-2619 (https://security-tracker.debian.org/tracker/CVE-2017-2619)), позволяющая клиенту, имеющему право на запись файлов, через манипуляции символическими ссылками выйти за пределы экспортируемого раздела и получить доступ к произвольным частям файловой системы сервера. Проблема проявляется только при включении unix-расширений для протокола SMB1 (в качестве обходного пути защиты в настройках можно указать "unix extensions = no"). Обновления пакетов с устранением уязвимости доступны для Debian (https://www.debian.org/security/2017/dsa-3816), Ubuntu (https://www.ubuntu.com/usn/usn-3242-1/), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1435156), FreeBSD (http://www.vuxml.org/freebsd/2826317b-10ec-11e7-944e-000c292...),  RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=1435156) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-2619).

Для проверки попадания клиентских запросов в экспортируемую область ФС в Samba применяется системный вызов realpath(). Клиент может воспользоваться состоянием гонки (https://ru.wikipedia.org/wiki/%D0%A1%D0%...) (race condition) и переименовать  файл в символическую ссылку в то мгновение, когда файл уже проверен в realpath(), но операция с ним  ещё не обработана. Таким образом, при удачном завершении атаки сервер выполнит операцию не с проверенным файлом, а с файлом, на который ссылается символическая ссылка. Теоретически подобное стечение обстоятельств не исключается, но практически проведение успешной атаки маловероятно. В частности, продемонстрирвоанный прототип эксплоита успешно работает только при замедлении выполнения серверного процесса при помощи strace.

URL: https://www.samba.org/samba/history/samba-4.6.1.html
Новость: http://www.opennet.ru/opennews/art.shtml?num=46251

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения по теме [Сортировка по времени | RSS]


2. "Обновление Samba 4.6.1, 4.5.7 и 4.4.12  с устранением уязвим..."  +/
Сообщение от Аноним (??) on 25-Мрт-17, 14:13 
Вообще-то unix extensions ценная фича, если клиент тоже unix-like. Так что запрет не самое лушее решение.
И, кстати, unix extensions для SMB2/3 будет разрабатываться?
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

4. "Обновление Samba 4.6.1, 4.5.7 и 4.4.12  с устранением уязвим..."  –1 +/
Сообщение от leap42 (ok) on 26-Мрт-17, 11:27 
> unix extensions ценная фича, если клиент тоже unix-like

а зачем?

самба - отличная файло-помойка для офиса с кучей виндов (да ещё и бесплатно), а во всём основном она как-то не очень

Ответить | Правка | ^ к родителю #2 | Наверх | Cообщить модератору

5. "Обновление Samba 4.6.1, 4.5.7 и 4.4.12  с устранением уязвим..."  +/
Сообщение от Аноним (??) on 26-Мрт-17, 12:46 
Когда в Samba поддерживаются символические ссылки и POSIX ACL, то NFS как-то не очень нужен. Т.е. одно решение поддерживает и виндовое, и никсовое.
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору

6. "Обновление Samba 4.6.1, 4.5.7 и 4.4.12  с устранением уязвим..."  –1 +/
Сообщение от maximnik0 on 26-Мрт-17, 13:54 
> Когда в Samba поддерживаются символические ссылки и POSIX ACL, то NFS как-то
> не очень нужен. Т.е. одно решение поддерживает и виндовое, и никсовое.

Только огорчает что эта ошибка всплывала на 3 ветке самбы, сразу после обнаружения возможности манипуляциями с ссылками на сменных носителях :-(

Ответить | Правка | ^ к родителю #5 | Наверх | Cообщить модератору

7. "Обновление Samba 4.6.1, 4.5.7 и 4.4.12  с устранением уязвим..."  –1 +/
Сообщение от snmp agent on 27-Мрт-17, 13:11 
> системный вызов realpath()

Вроде ж это функция libc. Системный вызов - это то, что реализует ядро.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

8. "Обновление Samba 4.6.1, 4.5.7 и 4.4.12  с устранением уязвим..."  +/
Сообщение от adolfus (ok) on 30-Мрт-17, 17:49 
Недавно у меня появилась проблема с CIFS -- примонтированный ресурс через некоторое время неактивности становится недоступным, при этом на несколько минут подвисают все приложения, которые имеют дело с файловой системой.
Через некоторое время коннет восстанавливется, но реально такое поведение непонятно. Раньше примонтированный ресурс сутками был в состоянии "всегда готов", дергал я его или нет.

Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру