The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

Обновление Samba 4.10.8 и 4.9.13 с устранением уязвимости

03.09.2019 23:13

Подготовлены корректирующие выпуски пакета Samba 4.10.8 и 4.9.13, в которых устранена уязвимость (CVE-2019-10197), позволяющая пользователю получить доступ к корневому каталогу, в котором размещён сетевой раздел Samba. Проблема проявляется при указании в настройках опции 'wide links = yes' в сочетании с 'unix extensions = no' или 'allow insecure wide links = yes'. Доступ к файлам вне текущего совместного раздела ограничен правами доступа пользователя, т.е. атакующий может прочитать и записать файлы в соответствии со своим uid/gid.

Проблема вызвана тем, что после первого запроса корня совместного раздела клиенту возвращается ошибка доступа, но smbd кэширует обращение к каталогу и не очищает кэш в случае проблемы с доступом. Соответственно, после отправки повторного SMB-запроса, он успешно обрабатывается на основе записи в кэше без повторных проверок полномочий.

  1. Главная ссылка к новости (https://www.mail-archive.com/s...)
  2. OpenNews: Выпуск Samba 4.10.0
  3. OpenNews: Обновление Samba 4.9.3, 4.8.7 и 4.7.12 с устранением 6 уязвимостей
  4. OpenNews: Выпуск Samba 4.9.0
  5. OpenNews: Обновление Samba 4.8.4, 4.7.9 и 4.6.16 с устранением уязвимостей
  6. OpenNews: Критическая уязвимость в Samba, позволяющая поменять пароль любого пользователя
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/51412-samba
Ключевые слова: samba
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (7) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (1), 23:27, 03/09/2019 [ответить]  
  • +/
    Правильно я понимаю, что 'wide links = yes'  по дефолту выставлен? Иначе  к чему бы CVSS 8.7.
     
     
  • 2.2, Аноним (2), 23:52, 03/09/2019 [^] [^^] [^^^] [ответить]  
  • –1 +/
    > Иначе  к чему бы CVSS 8.7.

    То есть согласно твоей логике уязвимости на самом деле нет?

     

  • 1.3, Аноним (3), 03:56, 05/09/2019 [ответить]  
  • +1 +/
    Нужно переписать на Rust!
    Хватит это терпеть!
     
     
  • 2.5, нежданчик (?), 10:05, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    >Хватит это терпеть!

    Не терпи, бери и переписывай.

     

  • 1.4, Дегенератор (ok), 06:54, 06/09/2019 [ответить]  
  • +1 +/
    А почему "рэдаед гугу" не пыхтит как быстро CVE-2019-10197 была исправлена? Ах да, "оно не нужно" "есть нфс".
     
  • 1.6, ОЛЕГ (?), 10:08, 06/09/2019 [ответить]  
  • –1 +/
    А че в 5м планируется?
    Или еще не поанировали ничего?)
     
     
  • 2.7, Andrey Mitrofanov_N0 (??), 14:03, 06/09/2019 [^] [^^] [^^^] [ответить]  
  • +/
    > А че в 5м планируется?
    > Или еще не поанировали ничего?)

    Просто прими ещё этих мягких микрософтовских GTK4 https://www.opennet.ru/openforum/vsluhforumID3/118350.html#16
    да выпей же чаю.

     
     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру