近日,Linux samba 被露出远程代码执行漏洞,漏洞编号CVE-2021-44142。可导致恶意用户远程代码执行等危害。
为避免您的业务受影响,建议您及时开展安全自查,如在受影响范围,请您及时进行更新修复,避免被外部攻击者入侵。
漏洞描述 Samba是在Linux UNIX系统上实现SMB(Server Messages Block,信息服务块)协议的一个免费软件,由服务器及客户端程序构成。
Samba安全漏洞源于在将用户提供的数据复制到固定长度的基于堆的缓冲区之前缺乏对长度的正确验证。存在于Samba的vfs_fruit模块的默认配置中,在smbd解析EA元数据时,对文件扩展属性具有写访问权限使得攻击者可以利用此漏洞在root环境中执行代码。
安全通告信息
漏洞影响范围 Samba:4.13.x < 4.13.17 Samba:4.14.x < 4.14.12 Samba:4.15.x < 4.15.5
处置措施 安全建议 目前官方已修复该漏洞,建议受影响用户及时升级更新至Samba 4.13.17、4.14.12 或4.15.5版本。
临时缓解措施 若暂时无法升级,缓解措施如下: 从 Samba 配置文件 smb.conf 的 "vfs objects" 行中删除 "fruit" VFS 模块。
注:如果fruit:metadata=netatalk或fruit:resource=file选项被设置为与默认值不同的设置,则系统不受此漏洞影响。更改 VFS 模块设置fruit:metadata 或fruit:resource 以使用不受影响的设置会导致所有存储的信息无法访问。
修复建议 https://www.samba.org/samba/security/CVE-2021-44142.html https://www.samba.org/samba/history/security.html https://access.redhat.com/security/cve/cve-2021-44142
|