Vulnerabilidad de Samba bloquea componentes de Active Directory

vulnerabilidad

Un par de errores en algunas versiones del software Samba pueden ayudar a un atacante a bloquear los procesos clave en la red a cargo de proporcionar el directorio, la aplicación y otros servicios.

Las dos vulnerabilidades se pueden aprovechar por separado para bloquear los procesos del servidor LDAP (Lightweight Directory Access Protocol) y RPC (llamada de procedimiento remoto) en el controlador de dominio Samba Active Directory, admitido desde la versión 4.0 del software.

Bloqueo del proceso del servidor LDAP

Uno de los problemas se rastrea como CVE-2019-12436 y afecta a todas las versiones de Samba desde la 4.10.0, pero la actual, la 4.10.5, que incluye una solución. Su explotación requiere acceso de lectura al servidor LDAP.

En las configuraciones predeterminadas de Samba, un atacante solo lograría bloquear su propia conexión ya que el software está configurado para ejecutarse solo un proceso por cliente conectado; Esta configuración, sin embargo, conduce a un mayor uso de la memoria.

Originalmente reportado por Zombie Ryushu, el problema tiene un puntaje de severidad de 6.5 sobre 10 y puede causar una "falta de referencia del puntero NULO usando el control de búsqueda paginado" y producir un bloqueo del servidor LDAP Samba AD DC.

Actualizar Samba o aplicar el parche resuelve el problema. Si estas opciones no son posibles de inmediato, una solución a corto plazo es volver a la configuración predeterminada ejecutando 'samba' con el estándar "-M".

Proceso del servidor RPC

La segunda falla, identificada como CVE-2019-12435, también es una de-referencia de puntero NULL, reportada por Coverity . Afecta a las versiones 4.9 y 4.10 de Samba y su explotación requiere autenticación.

El aprovechamiento exitoso de este error conduce a una condición de denegación de servicio en el servidor de administración de DNS, informa el aviso .

"La tubería RPC de dnsserver (mal llamada) proporciona instalaciones administrativas para modificar los registros y las zonas DNS. Un usuario autenticado puede bloquear el proceso del servidor RPC a través de una referencia de puntero NULL".

Una solución temporal a este problema es detener la tarea dnsserver. Esto es posible configurando "dcerpc endpoint servers = -dnsserver" en el archivo de configuración de Samba; se requiere un reinicio del servicio.

Una solución para CVE-2019-12435 está presente en Samba 4.9.9 y 4.10.5. Se recomienda a los administradores actualizar o aplicar el parche individual o actualizar a las últimas versiones. El parche para CVE-2019-12436 también cubre esta vulnerabilidad.

Fecha actualización el 2021-06-21. Fecha publicación el 2019-06-21. Categoría: vulnerabilidad Autor: Oscar olg Mapa del sitio Fuente: bleempingcomputer Version movil