立即更新Samba服务器修复密码重置和DoS漏洞
Samba维护人员刚刚发布了其网络软件的新版本,以修补两个可能允许非特权远程攻击者发起针对服务器的DoS攻击并更改任何其他用户密码包括管理员密码的关键漏洞。
Samba是一款能在当今大多数操作系统上运行的开源软件重新实施SMB网络协议,包括 Windows、Linux、UNIX、IBM System 390 和 OpenVMS。
Samba 允许非 Windows 操作系统如 GNU/Linux 或 Mac OS X 和 Windows 操作系统分享网络共享文件夹、文件和打印机。
DoS 漏洞
这个 DoS 漏洞CVE-2018-1050影响所有 4.0.0 及以上的 Samba 版本,而且“当 RPC 打印子系统 spoolss服务配置为以外部守护进程运行时”遭利用。
Samba 在安全公告中指出,“对某些打印子系统 RPC 调用输入参数的输入清洁检查的缺失能导致打印机打印子系统服务崩溃。如果 RPC 打印子系统服务默认为一种内部服务,那么客户端能做的就是崩溃自己的认证连接。”
密码重置漏洞
第二个漏洞 CVE-2018-1057,能导致非权限认证用户经由 LDAP 更改其它用户包括管理员用户的密码。
这个密码重置漏洞存在于 Samba 4.0.0 及以上版本中,不过仅在 Samba 活动目录 DC 实现中起作用,当用户要求经由 LDAP 修改密码时,它无法正确验证用户权限。
由于大量 Linux 发行版本安装了 Samba,因此可能大量服务器都处于风险之中。
Samba 维护人员发布了新版本 4.7.6、4.6.14和4.5.16解决这两个问题,并建议管理员立即更新易受攻击的服务器。
如果您运行的是较旧版本的Samba,请在官网下载更新。