Обновление Samba 4.3.6, 4.2.9 и 4.1.23 с устранением опасных уязвимостей
Доступны корректирующие выпуски Samba 4.3.6, 4.2.9 и 4.1.23, в которых устранены две уязвимости:
- CVE-2015–7560 — аутентифицированный клиент может обойти ограничения ACL. Использовав UNIX-расширения протокола SMB1 пользователь может создать символическую ссылку на файл или директорию, доступ к которым ограничен. Затем при помощи SMB1 без UNIX-расширений пользовоатель может перезаписать содержимое данного файла или директории, обратившись к ним через созданную ссылку. Проблема проявляется во всех выпусках, начиная с 3.2.0. В качестве обходных путей защиты можно запретить использование UNIX-расширений («unix extensions = no» в секции »[global]») или ограничить протокол версией SMB2 («server min protocol = SMB2» в секции »[global]»).
- CVE-2016–0771 — уязвимость во встроенной DNS-сервере, поставляемом в составе Samba 4.x. Проблема вызвана ошибкой обработки DNS-записей TXT и позволяет атакующему изменить содержимое DNS-записей или инициировать отказ в обслуживании. Существует вероятность утечки содержимого памяти сервера в тексте ответов на специально оформленные запросы DNS TXT. Опасность проблемы снижает использование по умолчанию настроек («allow dns updates = secure only»), допускающих приём записей только от аутентифицированных клиентов.
© OpenNet