Ejecución de código remoto en Samba


Se ha anunciado una grave vulnerabilidad en Samba que podría permitir la ejecución remota de código como usuario root a través de una conexión anónima (sin autenticar).





La vulnerabilidad está causada por un error en el generador de código utilizado para empaquetar y desempaquetar las llamadas de procedimiento remoto (RPC) a través de la red. Este error se debe a la falta de comprobación de concordancia entre la variable que contiene la longitud de un array y la variable usada para reservar memoria para dicho array.

Un atacante remoto no autenticado podría explotar esta vulnerabilidad a través de una llamada RPC especialmente manipulada para lograr ejecutar código arbitrario en el servidor como usuario root. En la práctica, significa que con solo lanzar un comando contra un servidor Samba vulnerable en la red, se tendría total control sobre la máquina afectada.

El error ha sido descubierto por el investigador Brian Gorenc y una persona anónima de Zero Day Initiative (ZDI) quienes, además, han demostrado su explotabilidad mediante una prueba de concepto.

Se ha asignado el identificador CVE-2012-1182 a esta vulnerabilidad. Su gravedad es máxima, y recuerda a vulnerabilidades de otro tiempo, donde resultaban más comunes fallos de este tipo en una red mucho más insegura. El fallo se encuentra en el código desde la versión 3.0.25 de Samba, de mayo de 2007. Lo que significa que lleva cinco años en el código fuente del programa.

Aunque las distribuciones ya están publicando nuevos paquetes para actualizar Samba y corregir el fallo, se puede mitigar el problema para aquellos dispositivos o servidores que no puedan actualizar de inmediato. Es posible utilizar la opción "host allow" en el fichero de configuración smb.conf para restringir los clientes que pueden acceder, o hacerlo a través de un cortafuegos adicional.

Para solucionar la vulnerabilidad, Samba ha lanzado las versiones 3.4.16, 3.5.14, y 3.6.4, así como parches para otras versiones más antiguas. Se pueden descargar desde la página oficial.

Más información:

"root" credential remote code execution.
http://www.samba.org/samba/security/CVE-2012-1182

Samba Security Releases
http://www.samba.org/samba/history/security.html

Fuente:
Por Juan José Ruiz
http://unaaldia.hispasec.com/



Otras noticias de interés:

Mike Rowe cede su dominio a Microsoft por una Xbox
Mike Rowe, el adolescente canadiense que llamó la atención de los abogados de Microsoft tras registrar el dominio de Internet MikeRoweSoft.com , aceptó el viernes renunciar a su sitio 'we...
Routers, modems y botnets
Desde hace unas semanas DroneBL ha sufrido un ataque distribuido de denegación de servicio procedente de una botnet llamada psyb0t. Nada nuevo si tenemos en cuenta que DroneBL ofrece un servicio gratuito de publicación de listas negras de IP en tie...
Expertos advierten sobre la seguridad en Adobe - AIR
AIR (Adobe Integrated Runtime), es una tecnología gratuita que permite la creación de aplicaciones interactivas de escritorio basadas en HTML, Ajax, Flash y otras herramientas del tipo Web 2.0. ...
GNU/Linux es el futuro, dice un ex-empleado de Microsoft
Keith Curtis ingresó a Microsoft en 1993 para incorporarse al equipo de Microsoft Word, en esos años el equipo tenía sólo 20 personas, la misma cantidad que hoy en día Sun mantiene trabajando para OpenOffice completo. Tras retirarse de la compa...
Google Earth Beta 4 para Linux
Finalmente hoy lo prometido se hizo realidad y Google presentó la versión Beta 4 de su Google Earth también para Linux (!). A diferencia de Picasa para Linux, Google Earth Beta 4 no es una versión portada desde Windows con Wine, sino una versión...
Alerta!!!! Nueva variante C del gusano Gibe!
La nueva variante C del gusano Gibe (W32/Gibe.C), detectada ayer por PandaLabs, se ha convertido, en menos de 24 horas, en uno de los virus más frecuentemente detectados por PandaActiveScan. Gibe.C hace uso de la ingeniería social, ya que ll...
AOL Instant Messenger permite ejecución de código
AOL Instant Messenger (AIM), permite el uso Mensajes de Disponibilidad, Away Messages, para que un usuario configure su correo de modo que responda automáticamente a mensajes recibidos mientras se encuentre de vacaciones o no tenga acceso a su...
Principales fallos de seguridad de las aplicaciones web
Open Web Application Security Project (OWASP) ha dado a conocer la lista de las 10 vulnerabilidades críticas de aplicaciones web en 2004, según ha publicado eSecurityPlanet.com en: http://www.esecurityplanet.com/trends/article.php/3305981...
Informe Deloitte 2008 sobre seguridad bancaria
La empresa Deloitte ha publicado un interesante informe (enlace al final) de 42 páginas titulado Informe Anual de Seguridad en Instituciones Financieras, que, a pesar del tamaño en páginas, es ameno y parco en texto....
Actualizaciones de seguridad de Java para Apple Mac OS X
Apple ha lanzado recientemente nuevas actualizaciones de seguridad de Java para su sistema operativo Mac OS X versiones 10.5 y 10.6 que solventan un gran número de vulnerabilidades que podrían ser aprovechadas con diversos efectos. ...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • codigo
  • computer
  • debian
  • ejecucion
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hacking
  • hosting
  • informatica
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • remoto
  • sabayon
  • samba
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra