2つの重大な脆弱性 (CVE-2018-1050, CVE-2018-1057) サンバで発見されました, SMBネットワーキングプロトコルの再実装であるオープンソースソフトウェア. Sambaソフトウェアは、Windowsなどの一般的なオペレーティングシステムで実行できます, Linux, UNIX, IBMシステム 390, ActiveX.
さらに, Sambaを使用すると、GNU/LinuxやMacOSXなどのオペレーティングシステムでネットワークフォルダを共有できます, ファイル, およびWindowsを搭載したプリンタ.
Sambaで発見されたバグにより、特権のないリモートユーザーがターゲットサーバーに対してDoS攻撃を実行できる可能性があります. また, 攻撃者は他のユーザーのパスワードを変更する可能性もあります, 管理者パスワードを含む.
CVE-2018-1050公式説明
からのSambaのすべてのバージョン 4.0.0 RPCスプールサービスが外部デーモンとして実行されるように構成されている場合、以降はサービス拒否攻撃に対して脆弱です。. スプールRPC呼び出しへの入力パラメーターの一部で入力サニタイズチェックが欠落していると、印刷スプーラーサービスがクラッシュする可能性があります.
DoS Sambaのバグは、Samba以降のすべてのバージョンに影響しました 4.0.0. RPCスプールサービスが外部デーモンとして実行されるように構成されている場合に悪用される可能性があります, 研究者 説明.
CVE-2018-1057技術的な詳細
このバグにより、非特権の認証されていない認証済みユーザーが他のユーザーのパスワードを変更できるようになります, 管理者を含む, LDAP経由. このパスワードリセットの脆弱性は、以降のすべてのバージョンに存在します 4.0.0. でも, Samba ActiveDirectoryDCの実装でのみ機能します.
これは、LDAPを介してパスワードを変更するように要求されたときに、バグがユーザー権限を適切に検証しないためです。, 研究者 明らかにする.
これらの2つのSambaの脆弱性により、ソフトウェアには多数のLinuxディストリビューションが付属しているため、多くのサーバーが攻撃のリスクにさらされます。.
良いニュースは、SambaがSambaバージョンのリリースで2つのバグに対処したことです。
4.7.6, 4.6.14, 4.5.16. 管理者は、脆弱なサーバーをできるだけ早く更新することを強くお勧めします. 古いバージョンのSambaを実行しているユーザーは、利用可能なパッチについてこのページを参照できます。.