Un nuovo bug su Samba, consente di l'esecuzione di codice remoto con privilegi di root.
Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Cerca
Banner Ransomfeed 970x120 1
Crowdstrike 320×100
Un nuovo bug su Samba, consente di l’esecuzione di codice remoto con privilegi di root.

Un nuovo bug su Samba, consente di l’esecuzione di codice remoto con privilegi di root.

Redazione RHC : 1 Febbraio 2022 07:30

Samba ha affrontato una vulnerabilità di gravità critica che può consentire agli aggressori di ottenere l’esecuzione di codice in modalità remota con privilegi di root su server che eseguono software vulnerabile.

Non è la prima RCE che viene scoperta su questo servizio, ricordiamoci che in passato diversi altri exploit hanno consentito l’utilizzo di tale protocollo per accedere con privilegi amministrativi ai server remoti, come il famoso exploit EternalBlue (SMBv1), trafugato dai server della National Security Agency (NSA) americana dagli hacker di The Shadow Broker.

Samba è una reimplementazione del protocollo di rete SMB che fornisce servizi di condivisione e stampa di file su molte piattaforme, consentendo agli utenti Linux, Windows e macOS di condividere file su una rete.

La vulnerabilità, monitorata con la CVE-2021-44142, è stata segnalata da Orange Tsai di DEVCORE, è una lettura/scrittura di heap fuori limite, che risulta essere presente nel modulo VFS vfs_fruit durante l’analisi dei metadati EA durante l’apertura di file in smbd.

“Il problema in vfs_fruit esiste nella configurazione predefinita del modulo VFS fruit che utilizza fruit:metadata=netatalk o fruit:resource=file”

ha spiegato Samba in un avviso di sicurezza pubblicato oggi.

“Se entrambe le opzioni sono impostate su impostazioni diverse rispetto ai valori predefiniti, il sistema non è interessato dal problema di sicurezza.”

Il modulo vulnerabile vfs_fruit è progettato per fornire una maggiore compatibilità con i client Apple SMB e i file server Netatalk 3 AFP.

Secondo il CERT Coordination Center (CERT/CC), l’elenco delle piattaforme interessate da questa vulnerabilità include Red Hat, SUSE Linux e Ubuntu.

Infatti nella descrizione viene riportato quanto segue:


Tutte le versioni di Samba precedenti alla 4.13.17 sono vulnerabili a una vulnerabilità di lettura e scrittura dell’heap fuori limite che consente di acquisire un accesso remoto per eseguire codice arbitrario come root su Samba interessando le installazioni che utilizzano il modulo VFS vfs_fruit.Il difetto specifico esiste all’interno dell’analisi dei metadati EA quando vengono aperti i file smbd. Se entrambe le opzioni hanno impostazioni diverse rispetto ai valori predefiniti, il sistema non è interessato dal problema di sicurezza.

Gli aggressori possono sfruttare il difetto negli attacchi a bassa complessità senza richiedere l’interazione dell’utente se i server presi di mira eseguono installazioni di Samba precedenti alla versione 4.13.17, ovvero la versione che risolve questo bug.

Si consiglia agli amministratori di installare le versioni 4.13.17, 4.14.12 e 4.15.5 pubblicate oggi o di applicare le patch corrispondenti per correggere il difetto di sicurezza il prima possibile.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Cloudflare dichiara guerra a Google e alle AI. 416 miliardi di richieste di bot bloccate
Di Redazione RHC - 05/12/2025

Dal 1° luglio, Cloudflare ha bloccato 416 miliardi di richieste da parte di bot di intelligenza artificiale che tentavano di estrarre contenuti dai siti web dei suoi clienti. Secondo Matthew Prince, ...

Immagine del sito
React2Shell = Log4shell: 87.000 server in Italia a rischio compromissione
Di Redazione RHC - 05/12/2025

Nel 2025, le comunità IT e della sicurezza sono in fermento per un solo nome: “React2Shell“. Con la divulgazione di una nuova vulnerabilità, CVE-2025-55182, classificata CVSS 10.0, sviluppatori ...

Immagine del sito
Cloudflare di nuovo in down: disservizi su Dashboard, API e ora anche sui Workers
Di Redazione RHC - 05/12/2025

Cloudflare torna sotto i riflettori dopo una nuova ondata di disservizi che, nella giornata del 5 dicembre 2025, sta colpendo diversi componenti della piattaforma. Oltre ai problemi al Dashboard e all...

Immagine del sito
Backdoor Brickstorm: le spie cinesi sono rimasti silenti nelle reti critiche per anni
Di Redazione RHC - 05/12/2025

Le spie informatiche cinesi sono rimaste nascoste per anni nelle reti di organizzazioni critiche, infettando le infrastrutture con malware sofisticati e rubando dati, avvertono agenzie governative ed ...

Immagine del sito
La Commissione Europea indaga su Meta per l’integrazione dell’AI in WhatsApp
Di Redazione RHC - 05/12/2025

Nove mesi dopo la sua implementazione in Europa, lo strumento di intelligenza artificiale (IA) conversazionale di Meta, integrato direttamente in WhatsApp, sarà oggetto di indagine da parte della Com...