Informujemy o kolejnej bardzo groźnej podatności w usłudze używanej przez niemal wszystkie systemy operacyjne. Mowa tutaj o rozwiązaniu Samba, będącym otwartoźródłową implementacją protokołu SMB na systemy Unix/Linux. Usługa wykorzystywana jest do udostępniania zasobów komputerowych takich jak pliki czy drukarki. Zagrożenie dotyczy wszystkich wersji Samby starszych niż (tj. w niżej wymienionych wersjach luka została załatana):

•    4.13.17
•    4.14.12
•    4.15.5

Luka, oznaczona kodem CVE-2021-44142, otrzymała bardzo wysoki poziom krytyczności CVSS (aż 9,9/10). Atakujący może wykorzystać podatność pod warunkiem, że usługa umożliwia mu zapis do rozszerzonych właściwości pliku otwartego przez demona smbd. W części scenariuszy efektem może być wykonanie dowolnego kodu z uprawnieniami administratora podatnego systemu.

Samba, a także część producentów dystrybucji systemów Unix/Linux udostępniła już poprawki, które łatają podatność (według https://kb.cert.org/vuls/id/119678, problem dotyczy dystrybucji Red Hat, SUSE Linux oraz Ubuntu). Producent podał również możliwe obejście problemu, który tkwi w module VFS vfs_fruit przy założeniu domyślnej konfiguracji parametrów metadata i resource (link do rozwiązania znajduje się poniżej).

Prosimy zwracać uwagę na dostępne aktualizacje i nie zwlekać z ich instalacją. W przypadku braku konieczności wykorzystywania protokołu SMB można ją wyłączyć.

W tym miejscu, jak zawsze zachęcamy do utrzymywania aktualnych wersji oprogramowania na używanych urządzeniach.
Pozwoli to na zachowanie odpowiedniego poziomu bezpieczeństwa oraz zminimalizowanie prawdopodobieństwa utraty lub wycieku danych.


Więcej informacji można znaleźć pod adresami URL:

https://access.redhat.com/security/cve/cve-2021-44142

możliwe obejście luki: https://www.samba.org/samba/security/CVE-2021-44142.html