Deux vulnérabilités critiques (CVE-2018-1050, CVE-2018-1057) ont été découverts dans Samba, le logiciel open-source qui est une nouvelle mise en œuvre du protocole réseau SMB. Le logiciel Samba peut fonctionner sur les systèmes d'exploitation tels que Windows, Linux, UNIX, IBM System 390, OpenVMS.
En outre, Samba permet aux systèmes d'exploitation comme GNU / Linux ad Mac OS X pour partager des dossiers réseau, fichiers, et imprimantes avec Windows.
Les bogues découverts dans Samba pourraient permettre aux utilisateurs distants non privilégiés d'effectuer des attaques par déni de service contre les serveurs ciblés. Aussi, Un attaquant pourrait également modifier d'autres mots de passe des utilisateurs, mots de passe administrateur inclus.
CVE-2018-1050 Description officielle
Toutes les versions de Samba de 4.0.0 partir sont vulnérables à une attaque par déni de service lorsque le service RPC spoolss est configuré pour être exécuté comme un démon externe. Manquants vérifie sanitization d'entrée sur certains des paramètres d'entrée pour SPOOLSS appels RPC pourrait provoquer le service spooler d'impression crash.
Le bug DoS Samba affecté toutes les versions à partir de Samba 4.0.0. elle pourrait être exploitée lorsque le service RPC spoolss est configuré pour être exécuté comme un démon externe, des chercheurs Explique.
CVE-2018-1057 Détails techniques
Ce bug permettrait aux utilisateurs authentifiés non authentifiés de modifier sans droits les mots de passe de tous les autres utilisateurs, admins compris, via LDAP. Cette vulnérabilité de réinitialisation de mot de passe est présent dans toutes les versions à partir de 4.0.0. Cependant, il ne fonctionne que dans Samba Active Directory mise en œuvre DC.
En effet, le bug ne valide pas correctement les autorisations utilisateur quand il est invité à changer les mots de passe via LDAP, des chercheurs clarifier.
Ces deux vulnérabilités de Samba ont mis de nombreux serveurs à risque d'attaques que le logiciel est livré avec un grand nombre de distributions Linux.
Les bonnes nouvelles sont que Samba a abordé les deux bugs avec la sortie de versions de Samba
4.7.6, 4.6.14, 4.5.16. Il est fortement conseillé aux administrateurs de mettre à jour leurs serveurs vulnérables le plus rapidement possible. Les utilisateurs d'anciennes versions de Samba en cours d'exécution peuvent se référer à cette page pour les correctifs disponibles éventuellement.