Une vulnérabilité critique récemment découverte dans Samba pourrait permettre à des attaquants distants d’exécuter du code arbitraire en tant que root sur les installations concernées.

Toutes les versions de Samba antérieures à la version 4.13.17 sont vulnérables à la vulnérabilité de gestion de la mémoire par débordement de tas – à condition qu’elles exécutent le module VFS défectueux vfs_fruit.

Samba est une implémentation logicielle libre largement utilisée du protocole réseau SMB. La vulnérabilité (CVE-2021-44142), découverte par le célèbre chercheur en sécurité Web Orange Tsai, obtient un score CVSS presque maximal de 9,9.

L’exploitation réussie de la faille permettrait aux pirates de lire ou d’écrire des données arbitraires à partir de la mémoire sans avoir besoin de sécuriser les privilèges administratifs sur les systèmes ciblés.

Il est conseillé aux administrateurs Samba de mettre à niveau vers les dernières versions (4.13.17, 4.14.12 et 4.15.5) ou d’appliquer un correctif dès que possible. Une atténuation sans correctif impliquerait de modifier les fichiers de configuration de Samba afin que les éléments vulnérables vfs_fruit module ne fonctionne pas.

« La faille spécifique existe dans l’analyse des métadonnées EA lors de l’ouverture de fichiers dans SMBD », a déclaré un consultatif sur la faille des développeurs de Samba explique.

La possibilité d’accéder en écriture aux attributs de fichier étendus est nécessaire pour attaquer la faille, mais ces autorisations sont accordées aux utilisateurs invités ou non authentifiés.

La gorgée quotidienne a invité Orange Tsai à commenter la façon dont il a découvert la vulnérabilité ainsi que l’impact réel qu’elle pourrait avoir. Pas encore de réponse, mais nous mettrons à jour cette histoire au fur et à mesure que de plus amples informations seront disponibles.

TU POURRAIS AUSSI AIMER Solarwinds corrige un bogue d’exécution de code dans le logiciel d’assistance d’entreprise