The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



"Удалённая root-уязвимость в Samba"
Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Изначальное сообщение [ Отслеживать ]

"Удалённая root-уязвимость в Samba"  +/
Сообщение от opennews (??), 31-Янв-22, 18:49 
Опубликованы корректирующие выпуски пакета 4.15.5, 4.14.12 и 4.13.17 с устранением 3 уязвимостей. Наиболее опасная уязвимость (CVE-2021-44142) позволяет удалённому атакующему выполнить произвольный код с правами root на системе с уязвимой версией Samba. Проблеме присвоен уровень опасности 9.9 из 10...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56615

Ответить | Правка | Cообщить модератору

Оглавление

Сообщения [Сортировка по времени | RSS]


1. "Удалённая root-уязвимость в Samba"  +4 +/
Сообщение от Аноним (1), 31-Янв-22, 18:49 
Опять самба? Даёшь FTP!
Ответить | Правка | Наверх | Cообщить модератору

21. "Удалённая root-уязвимость в Samba"  –4 +/
Сообщение от Аноним (21), 31-Янв-22, 20:41 
> Даёшь XMPP!

* пофиксил

Ответить | Правка | Наверх | Cообщить модератору

58. "Удалённая root-уязвимость в Samba"  +/
Сообщение от OpenEcho (?), 01-Фев-22, 16:22 
Даешь rfc2549 !
Ответить | Правка | Наверх | Cообщить модератору

64. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Oe (?), 01-Фев-22, 21:49 
Даёшь erc721 !
Ответить | Правка | Наверх | Cообщить модератору

22. "Удалённая root-уязвимость в Samba"  –6 +/
Сообщение от jonh_erohin (?), 31-Янв-22, 20:49 
файлопомойки не нужны.

в крайнем случае NFS + Kerberos. но лучше без NFS.

Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

27. "Удалённая root-уязвимость в Samba"  +12 +/
Сообщение от aname (?), 31-Янв-22, 23:31 
На одном Kerberos?

:D

Ответить | Правка | Наверх | Cообщить модератору

57. "Удалённая root-уязвимость в Samba"  –1 +/
Сообщение от john_erohin (?), 01-Фев-22, 14:41 
> На одном Kerberos?

можете попробовать.
но вообще-то данным место в базах данных.

Ответить | Правка | Наверх | Cообщить модератору

43. "Удалённая root-уязвимость в Samba"  –5 +/
Сообщение от Аноним (43), 01-Фев-22, 10:29 
правильнее и современнее было бы отреагировать - "опять переполнение буфера? Даешь р.ст!" (простите за точку в середине слова, это чтобы растохейтеры-наСильники не возбудились, можно выкрутиться что там "рест" предполагалось написать)
Ответить | Правка | К родителю #1 | Наверх | Cообщить модератору

52. "Удалённая root-уязвимость в Samba"  +/
Сообщение от НяшМяш (ok), 01-Фев-22, 13:10 
Какие нежные эксперты пошли. Мужик пришёл в тред про уязвимость, мужик написал "раст". Или "Rust". Или сразу капсом "РАСТ".
Ответить | Правка | Наверх | Cообщить модератору

3. "Удалённая root-уязвимость в Samba"  +/
Сообщение от А где же каменты (?), 31-Янв-22, 18:49 
Win!
Ответить | Правка | Наверх | Cообщить модератору

4. "Удалённая root-уязвимость в Samba"  –1 +/
Сообщение от InuYasha (??), 31-Янв-22, 18:50 
Клиентов на MacOS нет. Значит, можно отключить и не париться?
Ответить | Правка | Наверх | Cообщить модератору

5. "Удалённая root-уязвимость в Samba"  –1 +/
Сообщение от iPony129412 (?), 31-Янв-22, 18:53 
Наверно оно дефолтом отключено в дистрибутивах.
В  NAS-ах могут включить.
Ответить | Правка | Наверх | Cообщить модератору

12. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Anonymou (?), 31-Янв-22, 19:16 
неделю назад пофиксили :)
https://www.synology.com/en-global/security/advisory/Synolog...
Ответить | Правка | Наверх | Cообщить модератору

30. "Удалённая root-уязвимость в Samba"  –1 +/
Сообщение от penetrator (?), 01-Фев-22, 01:29 
У меня нету fruit даже упоминания ни в действующем конфиге, ни в smb.conf.example
Ответить | Правка | К родителю #4 | Наверх | Cообщить модератору

9. "Удалённая root-уязвимость в Samba"  –4 +/
Сообщение от Аноним (9), 31-Янв-22, 19:00 
А virtualbox там вроде древнюю версию самбы шипит, они её когда-нибудь исправляют или любители коробки получают полный экспириенс любителей самбы?
Ответить | Правка | Наверх | Cообщить модератору

19. "Удалённая root-уязвимость в Samba"  –2 +/
Сообщение от iPony129412 (?), 31-Янв-22, 20:05 
Бред
Ответить | Правка | Наверх | Cообщить модератору

24. "Удалённая root-уязвимость в Samba"  –3 +/
Сообщение от Аноним (9), 31-Янв-22, 21:13 
Обоснуй. Помимо самбы они взяли код из проприетарного вайна 2005 года.
Ответить | Правка | Наверх | Cообщить модератору

11. "Удалённая root-уязвимость в Samba"  +3 +/
Сообщение от Аноним (11), 31-Янв-22, 19:05 
А нельзя самбу не под рутом запускать? Ну чтобы дыры не приводили к таким последствиям.
Ответить | Правка | Наверх | Cообщить модератору

13. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Аноньимъ (ok), 31-Янв-22, 19:18 
Лучше. Её нужно прямо в ядре запускать!
Ответить | Правка | Наверх | Cообщить модератору

15. "Удалённая root-уязвимость в Samba"  +2 +/
Сообщение от Rev (?), 31-Янв-22, 19:23 
В ядре уже eBPF дыры открывает, наверно хватит :)
Ответить | Правка | Наверх | Cообщить модератору

14. "Удалённая root-уязвимость в Samba"  –2 +/
Сообщение от Rev (?), 31-Янв-22, 19:22 
А как она будет расшаривать папки, которыми владеют разные юзеры?
Ответить | Правка | К родителю #11 | Наверх | Cообщить модератору

16. "Удалённая root-уязвимость в Samba"  –1 +/
Сообщение от местные (?), 31-Янв-22, 19:26 
На папки пусть 777 ставят
Ответить | Правка | Наверх | Cообщить модератору

23. "Удалённая root-уязвимость в Samba"  +1 +/
Сообщение от Аноним (11), 31-Янв-22, 20:53 
Ну дать ей доступ к тем папкам, к каким нужно.
Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

25. "Удалённая root-уязвимость в Samba"  +2 +/
Сообщение от Аноним (25), 31-Янв-22, 22:44 
> Ну дать ей доступ к той папке, к какой нужно.

/home/user/Shared

Ответить | Правка | Наверх | Cообщить модератору

42. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Аноним (42), 01-Фев-22, 09:55 
> владеют разные юзеры

Тупейшая ошибка завязываться на юзерах... А группы на что придуманы?!

Ответить | Правка | К родителю #14 | Наверх | Cообщить модератору

17. Скрыто модератором  +4 +/
Сообщение от Анонн (?), 31-Янв-22, 19:31 
Ответить | Правка | Наверх | Cообщить модератору

18. Скрыто модератором  +4 +/
Сообщение от Аноним (18), 31-Янв-22, 19:46 
Ответить | Правка | Наверх | Cообщить модератору

20. Скрыто модератором  +/
Сообщение от Анонн (?), 31-Янв-22, 20:12 
Ответить | Правка | Наверх | Cообщить модератору

26. Скрыто модератором  –1 +/
Сообщение от Аноним (25), 31-Янв-22, 22:45 
Ответить | Правка | Наверх | Cообщить модератору

36. Скрыто модератором  +/
Сообщение от soup2 (?), 01-Фев-22, 08:31 
Ответить | Правка | Наверх | Cообщить модератору

33. Скрыто модератором  –2 +/
Сообщение от iPony129412 (?), 01-Фев-22, 05:16 
Ответить | Правка | К родителю #18 | Наверх | Cообщить модератору

34. Скрыто модератором  –1 +/
Сообщение от iPony129412 (?), 01-Фев-22, 05:17 
Ответить | Правка | Наверх | Cообщить модератору

39. Скрыто модератором  +/
Сообщение от . (?), 01-Фев-22, 08:56 
Ответить | Правка | К родителю #33 | Наверх | Cообщить модератору

44. Скрыто модератором  –3 +/
Сообщение от iPony129412 (?), 01-Фев-22, 10:39 
Ответить | Правка | Наверх | Cообщить модератору

45. Скрыто модератором  +1 +/
Сообщение от Аноним (45), 01-Фев-22, 10:52 
Ответить | Правка | Наверх | Cообщить модератору

47. Скрыто модератором  –2 +/
Сообщение от iPony129412 (?), 01-Фев-22, 10:59 
Ответить | Правка | Наверх | Cообщить модератору

50. Скрыто модератором  +/
Сообщение от Аноним (45), 01-Фев-22, 11:40 
Ответить | Правка | Наверх | Cообщить модератору

51. Скрыто модератором  –2 +/
Сообщение от iPony129412 (?), 01-Фев-22, 12:50 
Ответить | Правка | Наверх | Cообщить модератору

54. Скрыто модератором  –1 +/
Сообщение от Аноним (45), 01-Фев-22, 14:15 
Ответить | Правка | Наверх | Cообщить модератору

56. Скрыто модератором  –1 +/
Сообщение от iPony129412 (?), 01-Фев-22, 14:28 
Ответить | Правка | Наверх | Cообщить модератору

28. "Удалённая root-уязвимость в Samba"  +3 +/
Сообщение от Аноним (28), 01-Фев-22, 00:54 
> Проблеме присвоен уровень опасности 9.9 из 10

Чуть-чуть не хватило до 10 баллов, видимо, снизили оценку за низкий артистизм

Ответить | Правка | Наверх | Cообщить модератору

32. "Удалённая root-уязвимость в Samba"  +/
Сообщение от x3who (?), 01-Фев-22, 02:17 
Низкая инклюзивность - дыра долдна быть дрступна пользователям, не имеющим прав на запись тоже, а то дискриминация получается.
Ответить | Правка | Наверх | Cообщить модератору

29. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Аноним (29), 01-Фев-22, 00:59 
А какого хрена самбашето запускается от рута, а не от nobody в виртуалке?
Ответить | Правка | Наверх | Cообщить модератору

41. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Аноним (42), 01-Фев-22, 09:53 
выньдоусь-стайл
Ответить | Правка | Наверх | Cообщить модератору

31. "Удалённая root-уязвимость в Samba"  –4 +/
Сообщение от Аниме (?), 01-Фев-22, 02:02 
Это что, опять дыры и опять в коде на сишечке? Да что ж такое, куда разбежались те самые профессиональные си программисты, которые и с памятью работать умеют, когда они так нужны??? Или опеннетеры опять всех обманули?
Ответить | Правка | Наверх | Cообщить модератору

35. "Удалённая root-уязвимость в Samba"  +4 +/
Сообщение от An (??), 01-Фев-22, 08:15 
На пенсии уже многие. Молодежь же мозг включать не привыкла, а без этого на С писать не получится.
Ответить | Правка | Наверх | Cообщить модератору

38. "Удалённая root-уязвимость в Samba"  –1 +/
Сообщение от . (?), 01-Фев-22, 08:52 
привыкла, та которая - пишет. А не которая в CoC.md только.

Рекомендую посмотреть вот сюда: https://attachments.samba.org/attachment.cgi?id=17087
внезапно, фикс оказался не на одну строчку, совершенно неочевидный и получился только со второй попытки.
(поскольку анализ передаваемой из недоверенного источника сложной бинарной структуры не так чтоб очень прост)

Успехов в нем писателям на нескучных язычках.

Ответить | Правка | Наверх | Cообщить модератору

53. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Урри (ok), 01-Фев-22, 13:11 
Посмотрел.
А и действительно, какой сложный фикс - перед разбором структуры сначала проверить флажки (сарказм).


+    if (ad->ad_type != ADOUBLE_RSRC) {
+        return false;
+    }

+    if (bufsize != AD_XATTR_MAX_HDR_SIZE) {
+        return false;
+    }

+    if (ad->ad_type == ADOUBLE_RSRC) {
+        ok = ad_unpack_xattrs(ad);
+        if (!ok) {
+            return false;
+        }

В остальном обычный разбор, даже студент может справиться, если не макака.

+    if (eid >= ADEID_MAX) {
+        return false;
+    }
+    if (got_len == 0) {
+        /* Entry present, but empty, allow */
+        return true;
+    }
+    if (ad_checks[eid].expected_len == 0) {
+        /*
+         * Shouldn't happen: implicitly initialized to zero because
+         * explicit initializer missing.
+         */
+        return false;
+    }

...

+    if (ad_checks[eid].fixed_size) {
+        if (ad_checks[eid].expected_len != got_len) {
+            /* Wrong size fo fixed size entry. */
+            return false;
+        }
+    } else {
+        if (ad_checks[eid].minimum_size) {
+            if (got_len < ad_checks[eid].expected_len) {
+                /*
+                 * Too small for variable sized entry with
+                 * minimum size.
+                 */
+                return false;

Ответить | Правка | Наверх | Cообщить модератору

55. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Аноним (55), 01-Фев-22, 14:24 
Ну да, чего там сложного, взять, разобраться в простынях описания ябло-протокола, начать и кончить - ты вот каждый день новую самбу пишешь. Если только в этот день не пишешь гугль.

Ну мы ждем, ждем - когда ж на нескучном язычке-то. И сколько страниц кода понадобится, чтоб ублажить clippy (не говоря уж про borrow checker)

Только сперва ls надо доделать, а то там к реализации есть вопросы.

Ответить | Правка | Наверх | Cообщить модератору

59. "Удалённая root-уязвимость в Samba"  +/
Сообщение от СтелсПихот (?), 01-Фев-22, 18:11 
Пивас-студия ловит такие ошибки на раз-два. А ты продолжай какарекать, сладкий.
Ответить | Правка | Наверх | Cообщить модератору

60. "Удалённая root-уязвимость в Samba"  +/
Сообщение от . (?), 01-Фев-22, 19:11 
Точно, она ж знает все протоколы и все типы данных. Анон зуб дает. Он же ж ей пользоваться никогда и не пробовал, но мнение имеет.

Ответить | Правка | Наверх | Cообщить модератору

67. "Удалённая root-уязвимость в Samba"  +/
Сообщение от nvidiaamd (?), 02-Фев-22, 20:57 
Модные язычки и клиппи сайт которого сообщает - Sorry, this site only works with JavaScript! :(

Нууу ненужное ненужно в кубе.

Ответить | Правка | К родителю #55 | Наверх | Cообщить модератору

37. "Удалённая root-уязвимость в Samba"  +/
Сообщение от . (?), 01-Фев-22, 08:40 
Ну так го переписывать сасамбу на самый безопастный в мире йезычок.
Она и вправду в этом бы нуждалась - если бы на таком язычке ее можно было бы на самом деле написать. Можешь начать с модуля vfs - их как раз на днях героически переписали, ты тоже можешь попробовать.

Но пока что у вас получилось переписать только gnu find. ls пока "с отдельными недоработками", но над этим активно трудятся, победа не за горами.

> Или опеннетеры опять всех обманули?

да нет, все правда - не было бы кода, не было бы дыр. В CoC.md дыры безопасны, а это единственный язык, на котором вы "программируете".

Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

68. "Удалённая root-уязвимость в Samba"  +/
Сообщение от A.N. Onimous (?), 02-Фев-22, 22:20 
А так другого кода и нет.
Ответить | Правка | К родителю #31 | Наверх | Cообщить модератору

40. "Удалённая root-уязвимость в Samba"  +/
Сообщение от . (?), 01-Фев-22, 09:05 
И еще прекрасное:

There will be a delay in releasing the patch due to the Chinese New Year. Western Digital would like to propose to move the disclosure date to Feb 14, 2022. We will be ready to release on Feb 7, 2022.

western digital такой western...

Ответить | Правка | Наверх | Cообщить модератору

49. "Удалённая root-уязвимость в Samba"  +1 +/
Сообщение от Аноним (49), 01-Фев-22, 11:23 
что ж не написали что 3-я уязвимость в природе не замечена и требует символические ссылки + SMB1 который отключен по-умолчанию с какой-то там версии как указано в тексте по ссылке
Ответить | Правка | Наверх | Cообщить модератору

61. "Удалённая root-уязвимость в Samba"  –1 +/
Сообщение от . (?), 01-Фев-22, 19:16 
Там все три увизгвимости в общем и целом в природе почти не существуют - опять "эксплойт надо сначала скомпилять самому а потом запустить от рута".
Исключение - коммерческие поделки на базе шва6одкина софта, от wd myshitcloud до synology. Вот им прилетело - поскольку они делают в рассчете на феноменально т-пых, и вынуждены включать все фичи по максимуму, чтобы не получить возврат с гневным отзывом "мой макпучек ниработаит". Но и то надо еще и ухитриться разрешить _гостевому_ акаунту запись, ну или иметь друзей-террористов.

Но syno уже выпустила апдейт, правда, феноменально т-пые, наверное, отключили их установку, не забыв включить внешний интернет с белым ip. Но это неточно. Хотя вон владельцы mycloud'ов в прошлый раз вполне пришли к успеху, так что такое бывает.

Ответить | Правка | Наверх | Cообщить модератору

62. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Анонимemail (62), 01-Фев-22, 20:24 
Знатная дырень! Помню, недавно в NFS тоже была дыра. На NFS катили бочку, мол, тысяча глаз... А тут ещё дырявее.
Ответить | Правка | Наверх | Cообщить модератору

63. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Vasyan2 (ok), 01-Фев-22, 20:47 
ssh наше фсе :)

Ответить | Правка | Наверх | Cообщить модератору

65. "Удалённая root-уязвимость в Samba"  –1 +/
Сообщение от Kuromi (ok), 02-Фев-22, 02:15 
Дыра на дыре. Особенно раздражает когда приходится иметь библиотеки Самбы в системе только потому что MPV собран (ЗАЧЕМ?) с её поддержкой и тянет их.
Ответить | Правка | Наверх | Cообщить модератору

66. "Удалённая root-уязвимость в Samba"  +/
Сообщение от Аноним (55), 02-Фев-22, 10:49 
Если ты не знаешь "зачем" - вероятно тебе рано "раздражаться" - предмет вне пределов твоего васянского понимания.
Надо пойти поучиться годков пять.

Заодно ты узнаешь что mpv вообще-то можно пересобрать, а клиентские библиотеки не имеют ни малейшего отношения к уязвимостям СЕРВЕРА.

Уровень впопеннета, б-же ж мой.

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру