
Redazione RHC : 1 Febbraio 2022 07:30
Samba ha affrontato una vulnerabilità di gravità critica che può consentire agli aggressori di ottenere l’esecuzione di codice in modalità remota con privilegi di root su server che eseguono software vulnerabile.
Non è la prima RCE che viene scoperta su questo servizio, ricordiamoci che in passato diversi altri exploit hanno consentito l’utilizzo di tale protocollo per accedere con privilegi amministrativi ai server remoti, come il famoso exploit EternalBlue (SMBv1), trafugato dai server della National Security Agency (NSA) americana dagli hacker di The Shadow Broker.
Samba è una reimplementazione del protocollo di rete SMB che fornisce servizi di condivisione e stampa di file su molte piattaforme, consentendo agli utenti Linux, Windows e macOS di condividere file su una rete.
La vulnerabilità, monitorata con la CVE-2021-44142, è stata segnalata da Orange Tsai di DEVCORE, è una lettura/scrittura di heap fuori limite, che risulta essere presente nel modulo VFS vfs_fruit durante l’analisi dei metadati EA durante l’apertura di file in smbd.
“Il problema in vfs_fruit esiste nella configurazione predefinita del modulo VFS fruit che utilizza fruit:metadata=netatalk o fruit:resource=file”
ha spiegato Samba in un avviso di sicurezza pubblicato oggi.
“Se entrambe le opzioni sono impostate su impostazioni diverse rispetto ai valori predefiniti, il sistema non è interessato dal problema di sicurezza.”
Il modulo vulnerabile vfs_fruit è progettato per fornire una maggiore compatibilità con i client Apple SMB e i file server Netatalk 3 AFP.
Secondo il CERT Coordination Center (CERT/CC), l’elenco delle piattaforme interessate da questa vulnerabilità include Red Hat, SUSE Linux e Ubuntu.
Infatti nella descrizione viene riportato quanto segue:
Tutte le versioni di Samba precedenti alla 4.13.17 sono vulnerabili a una vulnerabilità di lettura e scrittura dell’heap fuori limite che consente di acquisire un accesso remoto per eseguire codice arbitrario come root su Samba interessando le installazioni che utilizzano il modulo VFS vfs_fruit.Il difetto specifico esiste all’interno dell’analisi dei metadati EA quando vengono aperti i file smbd. Se entrambe le opzioni hanno impostazioni diverse rispetto ai valori predefiniti, il sistema non è interessato dal problema di sicurezza.
Gli aggressori possono sfruttare il difetto negli attacchi a bassa complessità senza richiedere l’interazione dell’utente se i server presi di mira eseguono installazioni di Samba precedenti alla versione 4.13.17, ovvero la versione che risolve questo bug.
Si consiglia agli amministratori di installare le versioni 4.13.17, 4.14.12 e 4.15.5 pubblicate oggi o di applicare le patch corrispondenti per correggere il difetto di sicurezza il prima possibile.
Seguici su Google News, LinkedIn, Facebook e Instagram per ricevere aggiornamenti quotidiani sulla sicurezza informatica. Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.
Redazione
Una nuova versione, la 8.8.9, del noto editor di testo Notepad++, è stata distribuita dagli sviluppatori, risolvendo una criticità nel sistema di aggiornamento automatico. Questo problema è venuto ...

Questa non è la classica violazione fatta di password rubate e carte di credito clonate.È qualcosa di molto più delicato. Il data breach che ha coinvolto Pornhub nel dicembre 2025 rappresenta uno d...

Un recente studio condotto da SentinelLabs getta nuova luce sulle radici del gruppo di hacker noto come “Salt Typhoon“, artefice di una delle più audaci operazioni di spionaggio degli ultimi diec...

Con l’espansione dell’Internet of Things (IoT), il numero di dispositivi connessi alle reti wireless è in continua crescita, sia nelle case che nelle aziende . Questo scenario rende la sicurezza ...

Shannon opera come un penetration tester che non si limita a segnalare vulnerabilità, ma lancia veri e propri exploit. L’intento di Shannon è quello di violare la sicurezza della tua applicazione ...