To kritiske sårbarheder (CVE-2018-1050, CVE-2018-1057) er opdaget i Samba, open source-software, der er en re-implementering af SMB-netværksprotokol. Samba-softwaren kan køre på populære operativsystemer som Windows, Linux, UNIX, IBM System 390, OpenVMS.
Desuden, Samba giver styresystemer som GNU / Linux annonce Mac OS X til at dele mapper netværk, filer, og printere med Windows.
Bugs opdaget i Samba kan tillade upriviligerede fjernbrugere at udføre DoS angreb mod de målrettede servere. Også, angribere kunne også ændre andre brugeres adgangskoder, admin passwords inklusive.
CVE-2018-1050 Officiel beskrivelse
Alle versioner af Samba fra 4.0.0 fremefter er sårbare over for en denial of service angreb, når RPC spoolss tjeneste er konfigureret til at blive kørt som en ekstern dæmon. Manglende input desinficering kontrol af nogle af de inputparametre til spoolss RPC kald kan forårsage udskriftsspoolertjeneste til at gå ned.
Den DoS Samba bug påvirkede alle versioner startende fra Samba 4.0.0. det kunne udnyttes, når RPC spoolss tjeneste er konfigureret til at blive kørt som en ekstern dæmon, forskere Forklar.
CVE-2018-1057 Tekniske Specifikationer
Denne fejl ville tillade upriviligerede-godkendte godkendte brugere til at ændre adgangskoder for alle andre brugere, admins inclusive, via LDAP. Denne nulstilling af adgangskode sårbarhed er til stede i alle versioner startende fra 4.0.0. Men, det virker kun i Samba Active Directory DC implementering.
Dette skyldes, at fejlen ikke korrekt validere brugertilladelser når det anmodes om at ændre adgangskoder via LDAP, forskere klarlægge.
Disse to Samba sårbarheder sætte mange servere i fare for angreb som softwaren leveres med en lang række Linux-distributioner.
Den gode nyhed er, at Samba har behandlet de to bugs med udgivelsen af Samba-versioner
4.7.6, 4.6.14, 4.5.16. Det er meget tilrådeligt for administratorer at opdatere deres sårbare servere så hurtigt som muligt. Brugere, der kører ældre versioner af Samba kan henvise til denne side for muligvis tilgængelige patches.