Aviso de seguridad
Nivel de peligrosidad: Crítico
Descripción
Se han identificado varias vulnerabilidades de seguridad en el popular software gratuito Samba, que implementa el protocolo Server Message Block (SMB) que permite a los usuarios acceder a archivos, impresoras y otros recursos comúnmente compartidos a través de una red.
Estas fallas permiten a los atacantes remotos ejecutar código arbitrario con los privilegios más altos en las instalaciones afectadas. El más destacado es CVE-2021-44142, que afecta a todas las versiones de Samba anteriores a la 4.13.17en el módulo VFS "vfs_fruit" que proporciona compatibilidad con los clientes SMB de Apple.
Según el Centro de Coordinación CERT ( CERT/CC ), la falla también afecta a las distribuciones de Linux ampliamente utilizadas, como Red Hat, SUSE Linux y Ubuntu. Discovery ha sido acreditado al investigador de seguridad Orange Tsai de DEVCORE. Se ha publicado una corrección en las versiones 4.14.12 y 4.15.5 de Samba.
Samba también ha abordado dos fallas adicionales de menor gravedad:
CVE-2021-44141 (puntaje CVSS: 4.2): fuga de información a través de enlaces simbólicos de la existencia de archivos o directorios fuera del recurso compartido exportado (corregido en Samba versión 4.15.5)
CVE-2022-0336 (puntaje CVSS: 3.1): los usuarios de Samba AD con permiso para escribir en una cuenta pueden hacerse pasar por servicios arbitrarios (corregido en las versiones de Samba 4.13.17, 4.14.12 y 4.15.4)
Recursos afectados
La falla crítica afecta a todas las versiones de Samba anteriores a la 4.13.17. El parche también se ha incluido en Samba 4.14.12 y 4.15.5.
Solución
Se han publicado parches que abordan estos dos problemas en https://www.samba.org/samba/security/
Además, se han emitido Samba 4.13.17, 4.14.12 y 4.15.5 como versiones de seguridad para corregir el defecto. Se recomienda a los administradores de Samba que actualicen a estas versiones o apliquen el parche lo antes posible.
Otra posible mitigación, sugerida por RedHat, será eliminar el módulo VFS "fruit" de la lista de objetos VFS configurados en cualquier línea "vfs objects" en la configuración de Samba smb.conf.
Se recomienda a los administradores actualizar a estas versiones o aplicar el parche lo antes posible para mitigar el defecto y frustrar cualquier ataque potencial que aproveche la vulnerabilidad.
Recomendaciones
Para asegurarse de que sus dependencias estén actualizadas y seguras, le recomendamos:
Mantenga sus componentes de código abierto actualizados con herramientas como WhiteSource Remediate para asegurarse de que las dependencias directas se parcheen automáticamente a la última versión.
La integración de la seguridad automatizada en su repositorio, para que los problemas se resuelvan lo antes posible, es la mejor manera de mitigar los riesgos de código abierto temprano.
Referencias
CVE-2021-44142: Vulnerability in Samba Enables Bad Actors to Execute Arbitrary Code as Root