ClubEnsayos.com - Ensayos de Calidad, Tareas y Monografias
Buscar

Vulnerabilidades en Samba Web Administration Tool


Enviado por   •  11 de Noviembre de 2013  •  Trabajos  •  1.006 Palabras (5 Páginas)  •  217 Visitas

Página 1 de 5

Vulnerabilidades en Samba Web Administration Tool

Clasificación de la vulnerabilidad

Propiedad Valor

Riesgo Alto

Nivel de Confianza Oficial

Impacto Aumento de privilegios

Dificultad Avanzado

Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor

Plataforma afectada GNU/Linux

Software afectado Samba 3.x en versiones anteriores a 3.5.21

Samba 3.6.X en versiones anteriores a 3.6.12

Samba 4.x en versiones anteriores a 4.0.2

Descripción

Se han publicado diversas vulnerabilidades que afectan a Samba. Una de ellas permite a atacantes remotos lanzar ataques de tipo clickjacking cuando las páginas SWAT están integradas en páginas manipuladas con fines maliciosos a través de frames o iframes. en las versiones de Samba Web Administration Tool (SWAT) para Samba 3.x en versiones anteriores a 3.5.21, 3.6.X en versiones anteriores a 3.6.12 y 4.x en versiones anteriores a 4.0.2.

Para la otra vulnerabilidad, es necesario que el atacante conozca la contraseña de la víctima y SWAT tiene que haber sido instalado y habilitado como inetd, xinetd o como un plugin CGI de Apache. Si el atacante manipula una URL para engañar al usuario, conoce su contraseña, y éste tiene rol de administrador, el atacante podría llegar a apagar el sistema, iniciar los daemons de samba, añadir o eliminar comparticiones, impresoras, cuentas de usuarios, etc.

Solución

Samba ha publicado parches que recomienda aplicar para solucionar las vulnerabilidades. Se pueden descargar en el siguiente enlace:

http://www.samba.org/samba/security/

Identificadores estándar

Propiedad Valor

CVE CVE-2013-0213

CVE-2013-0214

BID NULL

La nueva versión de Samba 3.4.8 (de la serie 3.4) liberada la semana pasada repara varios agujeros de seguridad incluyendo dos vulnerabilidades de negación de servicio (DoS por sus siglas en inglés).

Un error en smbd a la hora de traducir los SID podría permitir a un atacante realizar operaciones en el protocolo SMB/CIFS con privilegios de root. Para ello el atacante debería tener las credenciales de un usuario. * Varios errores en el análisis ndr. Un atacante podría aprovechar esto para causar un desbordamiento de heap a través de peticiones ms-rpc especialmente manipuladas y conseguir ejecutar código arbitrario. Para que el ataque tuviese éxito, el atacante debería tener las credenciales de un usuario.

* Un error de entrada al actualizar la contraseña de un usuario. Un atacante podría aprovechar este error para ejecutar comandos shell arbitrarios a través de una llamada ms-rpc especialmente manipulada. Para que un atacante pudiera aprovechar esto la opción username map script debería estar habilitada en smb.conf, y para que pudiera aprovecharlo a través de un servidor de impresión y archivos, el atacante debería tener las credenciales de un usuario.

Estos errores se han solventado en la versión 3.0.25. Se recomienda actualizar a esta versión disponible desde: http://us1.samba.o

Se ha anunciado una grave vulnerabilidad en Samba que podría permitir la ejecución remota de código como usuario root a través de una conexión anónima (sin autenticar).

La vulnerabilidad está causada por un error en el generador de código utilizado para empaquetar y desempaquetar las llamadas de procedimiento remoto (RPC) a través de la red. Este error se debe a la falta de comprobación de concordancia entre la variable que contiene

...

Descargar como (para miembros actualizados)  txt (7.1 Kb)  
Leer 4 páginas más »
Disponible sólo en Clubensayos.com