Se han descubierto una serie de vulnerabilidades críticas en el popular servicio Samba que la mayoría de sistemas operativos basados en Linux utilizan. Estas vulnerabilidades ya han sido corregidas por los desarrolladores del servicio, por lo que es crucial que los administradores de sistemas actualicen todos los equipos para no ser vulnerables a este tipo de ataques.
¿Qué fallos de seguridad se han detectado?
Algunos de los fallos de seguridad que se han detectado permitirían realizar una denegación de servicio. El primer fallo de seguridad afecta a los clientes Samba, y es que podría causar que el servidor LDAP no respondiera, impidiendo dar servicio al resto de la red cuando se realice cualquier otra petición, el identificador de esta vulnerabilidad es la CVE-2015-3223.
Otro fallo relacionado con el cliente Samba y LDAP permitiría que un cliente envíe paquetes de tal forma que el servidor LDAP consumiera memoria ilimitada y por tanto, provocar la parada completa del servicio, el identificador de este fallo de seguridad es el CVE-2015-7540.
La tercera denegación de servicio se podría dar en las versiones desplegadas en Active Directory en el mismo dominio que Windows DC, de esta manera se podría anular la protección contra una vulnerabilidad solucionada anteriormente (CVE-2015-2535), este fallo de seguridad que permite explotar la otra vulnerabilidad tiene como identificador CVE-2015-8467.
Otro fallo de seguridad relacionado con el cliente Samba es que podrían enviar paquetes de modo que el servidor LDAP devuelva memoria asignada del heap más allá de lo solicitado, por lo que podríamos ver datos a los que no deberíamos tener acceso. Este fallo de seguridad tiene como identificador CVE-2015-5330.
Otros fallos de seguridad que se han encontrado es por ejemplo en la verificación de los enlaces simbólicos a ficheros o directorios, si se comparte un directorio que comparte prefijo de ruta con otro, el servicio de Samba podría permitir al cliente seguir el enlace simbólico a un fichero o directorio en ese segundo directorio, incluso si el parámetro de Samba “wide link” no está activado. El identificador de esta vulnerabilidad es el CVE-2015-5252.
Los últimos dos fallos de seguridad que se han encontrado en Samba es que por ejemplo en un ataque MITM se podría degradar la conexión y conectarse al atacante usando las credenciales de la víctima en la conexión que no va firmada ni cifrada, asimismo también hay un fallo en la verificación de acceso en el módulo vfs_shadow_copy2. Los identificadores de estos dos fallos son el CVE-2015-5296 y CVE-2015-5299 respectivamente.
Versiones de Samba afectadas por estos fallos
Hay algunas versiones de Samba que no están afectadas por algunos de estos fallos que os hemos comentado anteriormente, aunque la mayoría de ellos sí afectan a las versiones desde la 4.0.0 hasta la 4.3.2 inclusive. A continuación os dejamos las versiones afectadas:
- CVE-2015-3223: desde 4.0.0 a 4.3.2
- CVE-2015-5252: desde 3.0.0 a 4.3.2
- CVE-2015-5296: desde 3.2.0 a 4.3.2
- CVE-2015-5299: desde 3.2.0 a 4.3.2
- CVE-2015-5330: desde 4.0.0 a 4.3.2
- CVE-2015-7540: desde 4.0.0 a 4.1.21
- CVE-2015-8467: desde 4.0.0 a 4.3.2
Las nuevas versiones de Samba ya están disponibles
Samba ha publicado las nuevas versiones 4.3.3, 4.2.7 y también 4.1.22 que corrigen estos fallos de seguridad críticos, dependiendo de la versión que tengamos instalada podremos actualizar a una versión u otra.
Os recomendamos visitar el sitio web oficial de Samba donde encontraréis el aviso de seguridad con un enlace a todos los parches para nuestras versiones.
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad