Advertencia del FBI: Estas fallas en Samba pueden explotarse para tomar el control de su red

Especialistas en redes y seguridad informática reportan el hallazgo de múltiples vulnerabilidades en Samba, la implementación libre del protocolo de archivos compartidos de Microsoft Windows para sistemas de tipo UNIX. La explotación exitosa de estas fallas podría tener diversas consecuencias según el ataque desplegado.

Según un reporte recientemente publicado por el Buró Federal de Investigaciones (FBI), un ataque que involucre la explotación activa de estas fallas podría permitir a los atacantes tomar control de la red objetivo. A continuación se presentan breves descripciones de las vulnerabilidades reportadas.

CVE-2020-14303: Esta es una falla de paquete UDP de longitud cero en Samba AD DC nbtd. El servidor AD DC NBT en Samba 4.0 ingresará un giro de CPU y no procesará más solicitudes una vez que reciba un paquete UDP vacío al puerto 137.

El cliente AD DC y el código de procesamiento del lado del servidor para la resolución de nombre NBT entrarán en un bucle cerrado si se recibe un paquete UDP vacío, mencionan los expertos en redes y seguridad informática. Todas las versiones desde Samba 4.0 se ven afectadas por esta falla.

CVE-2020-10730: desreferencia de puntero NULL y error use-after-free en el servidor LDAP Samba AD DC con ASQ, VLV y paged_results. Samba admite la función LDAP de Active Directory de VLV, para permitir a los clientes obtener ‘vistas de lista virtual’ de resultados de búsqueda contra un DC DC de Samba utilizando un control LDAP. La combinación de este control y el control ASQ permiten que un usuario autenticado active una desreferencia de puntero NULL.

Esta falla afecta a las versiones 4.5.0 y posteriores de Samba, mencionan los especialistas en redes y seguridad informática.

CVE-2020-10745: el análisis y empaquetado de paquetes NBT y DNS puede consumir de forma excesiva los recursos del CPU en AD DC. El protocolo de resolución de nombres NetBIOS sobre TCP/IP se enmarca con el mismo formato que DNS. El código de empaque de Samba para ambos usa la compresión de nombres DNS.

Los actores de amenazas pueden elegir un nombre que, al ser incluido en la respuesta, haga que el algoritmo de compresión de nombre DNS recorra una lista interna muy larga mientras intenta comprimir la respuesta, desencadenando la falla.

Esta vulnerabilidad afecta a todas las versiones de Samba a partir de 4.0.0.

CVE-2020-10760: Error use-after-free LDAP en el catálogo global de Samba AD DC con paged_results y VLV. Samba implementa VLV  y el control paged_results usando un código similar.

Cuando estos controles son utilizados por un cliente que se conecta al servidor del Catálogo Global, estos módulos no pueden retener correctamente los datos de control junto con la solicitud, causando un error use-after-free cuando la biblioteca de talloc lo detecta. La falla reside en las versiones 4.5.0 y posteriores.

Para mayores informes sobre vulnerabilidades, exploits, variantes de malware y riesgos de seguridad informática, se recomienda ingresar al sitio web del Instituto Internacional de Seguridad Cibernética (IICS), al igual que a las plataformas oficiales de las compañías tecnológicas.