当前位置:安全资讯 >> 全文

用户应火速更新 Samba 服务器 修复密码重置和 DoS 漏洞

发布时间:2018-3-14 7:56 标签: 开源,Samba,漏洞
分享到 0

Samba 维护人员刚刚发布新版本以解决两个严重的漏洞。这些漏洞可导致非权限远程攻击者对服务器发动 DoS 攻击并更改其它用户包括管理员用户在内的密码。

Samba 是一款开源软件,运行在当前多数操作系统上,包括 WindowsLinuxUNIXIBM System 390 OpenVMS

Samba 允许非 Windows 操作系统如 GNU/Linux Mac OS X Windows 操作系统分享网络共享文件夹、文件和打印机。

DoS 漏洞

这个 DoS 漏洞 (CVE-2018-1050) 影响所有 4.0.0 及以上的 Samba 版本,而且“当 RPC 打印子系统 (spoolss) 服务配置为以外部守护进程运行时”遭利用。

Samba 在安全公告中指出,“对某些打印子系统 RPC 调用输入参数的输入清洁检查的缺失能导致打印机打印子系统服务崩溃。如果 RPC 打印子系统服务默认为一种内部服务,那么客户端能做的就是崩溃自己的认证连接。”

密码重置漏洞

第二个漏洞 CVE-2018-1057,能导致非权限认证用户经由 LDAP 更改其它用户包括管理员用户的密码。

这个密码重置漏洞存在于 Samba 4.0.0 及以上版本中,不过仅在 Samba 活动目录 DC 实现中起作用,当用户要求经由 LDAP 修改密码时,它无法正确验证用户权限。

由于大量 Linux 发行版本安装了 Samba,因此可能大量服务器都处于风险之中。

Samba 维护人员发布了新版本 4.7.64.6.144.5.16解决这两个问题,并建议管理员立即更新易受攻击的服务器。

如果你使用的是老旧版本的 Samba,可参照此页面打补丁。

本文由360代码卫士编译,不代表360观点,转载请注明“转自360代码卫士www.codesafe.cn”。
原文链接:https://thehackernews.com/2018/03/samba-server-vulnerability.html
参与讨论,请先 登录 | 注册

用户评论