Redazione RHC : 1 Febbraio 2022 07:30
Samba ha affrontato una vulnerabilità di gravità critica che può consentire agli aggressori di ottenere l’esecuzione di codice in modalità remota con privilegi di root su server che eseguono software vulnerabile.
Vuoi diventare un esperto del Dark Web e della Cyber Threat Intelligence (CTI)?
Stiamo per avviare il corso intermedio in modalità "Live Class", previsto per febbraio.
A differenza dei corsi in e-learning, disponibili online sulla nostra piattaforma con lezioni pre-registrate, i corsi in Live Class offrono un’esperienza formativa interattiva e coinvolgente.
Condotti dal professor Pietro Melillo, le lezioni si svolgono online in tempo reale, permettendo ai partecipanti di interagire direttamente con il docente e approfondire i contenuti in modo personalizzato.
Questi corsi, ideali per aziende, consentono di sviluppare competenze mirate, affrontare casi pratici e personalizzare il percorso formativo in base alle esigenze specifiche del team, garantendo un apprendimento efficace e immediatamente applicabile.
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Non è la prima RCE che viene scoperta su questo servizio, ricordiamoci che in passato diversi altri exploit hanno consentito l’utilizzo di tale protocollo per accedere con privilegi amministrativi ai server remoti, come il famoso exploit EternalBlue (SMBv1), trafugato dai server della National Security Agency (NSA) americana dagli hacker di The Shadow Broker.
Samba è una reimplementazione del protocollo di rete SMB che fornisce servizi di condivisione e stampa di file su molte piattaforme, consentendo agli utenti Linux, Windows e macOS di condividere file su una rete.
La vulnerabilità, monitorata con la CVE-2021-44142, è stata segnalata da Orange Tsai di DEVCORE, è una lettura/scrittura di heap fuori limite, che risulta essere presente nel modulo VFS vfs_fruit durante l’analisi dei metadati EA durante l’apertura di file in smbd.
“Il problema in vfs_fruit esiste nella configurazione predefinita del modulo VFS fruit che utilizza fruit:metadata=netatalk o fruit:resource=file”
ha spiegato Samba in un avviso di sicurezza pubblicato oggi.
“Se entrambe le opzioni sono impostate su impostazioni diverse rispetto ai valori predefiniti, il sistema non è interessato dal problema di sicurezza.”
Il modulo vulnerabile vfs_fruit è progettato per fornire una maggiore compatibilità con i client Apple SMB e i file server Netatalk 3 AFP.
Secondo il CERT Coordination Center (CERT/CC), l’elenco delle piattaforme interessate da questa vulnerabilità include Red Hat, SUSE Linux e Ubuntu.
Infatti nella descrizione viene riportato quanto segue:
Tutte le versioni di Samba precedenti alla 4.13.17 sono vulnerabili a una vulnerabilità di lettura e scrittura dell’heap fuori limite che consente di acquisire un accesso remoto per eseguire codice arbitrario come root su Samba interessando le installazioni che utilizzano il modulo VFS vfs_fruit.Il difetto specifico esiste all’interno dell’analisi dei metadati EA quando vengono aperti i file smbd. Se entrambe le opzioni hanno impostazioni diverse rispetto ai valori predefiniti, il sistema non è interessato dal problema di sicurezza.
Gli aggressori possono sfruttare il difetto negli attacchi a bassa complessità senza richiedere l’interazione dell’utente se i server presi di mira eseguono installazioni di Samba precedenti alla versione 4.13.17, ovvero la versione che risolve questo bug.
Si consiglia agli amministratori di installare le versioni 4.13.17, 4.14.12 e 4.15.5 pubblicate oggi o di applicare le patch corrispondenti per correggere il difetto di sicurezza il prima possibile.
La banda di criminali informatici di NOVA rivendica all’interno del proprio Data Leak Site (DLS) un attacco informatico al Comune di Pisa. Disclaimer: Questo rapporto include screenshot e/o tes...
Un grave attacco informatico ha colpito l’infrastruttura digitale dell’Università nella notte tra l’8 e il 9 maggio, causando l’interruzione improvvisa dei servizi onl...
Per anni, Reddit è rimasto uno dei pochi angoli di Internet in cui era possibile discutere in tutta sicurezza di qualsiasi argomento, dai videogiochi alle criptovalute, dalla politica alle teorie...
Le autorità statunitensi continuano a cercare soluzioni per fermare la fuga di chip avanzati verso la Cina, nonostante le rigide restrizioni all’esportazione in vigore. Il senatore Tom Cot...
Il gruppo Qilin, da noi intervistato qualche tempo fa, è in cima alla lista degli operatori di ransomware più attivi nell’aprile 2025, pubblicando i dettagli di 72 vittime sul suo sit...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006