Un bug Samba peut permettre à des attaquants distants d’exécuter du code en tant que root

Samba

Samba a résolu une vulnérabilité de gravité critique qui peut permettre aux attaquants d’obtenir l’exécution de code à distance avec des privilèges root sur des serveurs exécutant des logiciels vulnérables.

Samba est une réimplémentation du protocole réseau SMB qui fournit des services de partage et d’impression de fichiers sur de nombreuses plates-formes, permettant aux utilisateurs Linux, Windows et macOS de partager des fichiers sur un réseau.

La vulnérabilité, suivie comme CVE-2021-44142 et rapporté par Orange Tsai de DEVCORE, est un tas de lecture/écriture hors limites présent dans le vfs_fruit Module VFS lors de l’analyse des métadonnées EA lors de l’ouverture de fichiers dans smbd.

« Le problème dans vfs_fruit existe dans la configuration par défaut du module fruit VFS utilisant fruit:metadata=netatalk ou fruit:resource=file », a expliqué Samba dans un avis de sécurité publié aujourd’hui.

« Si les deux options sont définies sur des paramètres différents des valeurs par défaut, le système n’est pas affecté par le problème de sécurité. »

Le module vulnérable vfs_fruit est conçu pour fournir une meilleure compatibilité avec les clients Apple SMB et les serveurs de fichiers Netatalk 3 AFP.

Selon le Centre de coordination CERT (CERT/CC), la liste des plates-formes concernées par cette vulnérabilité comprend Red Hat, SUSE Linux et Ubuntu.

Comment resoudre le probleme

Les attaquants peuvent exploiter la faille dans des attaques de faible complexité sans nécessiter d’interaction de l’utilisateur si les serveurs ciblés exécutent des installations Samba antérieures à la version 4.13.17, la version qui corrige ce bug.

Alors que les configurations par défaut sont exposées aux attaques, les pirates qui voudraient cibler cette vulnérabilité auraient besoin d’un accès en écriture aux attributs étendus d’un fichier.

« Notez qu’il peut s’agir d’un invité ou d’un utilisateur non authentifié si ces utilisateurs sont autorisés à accéder en écriture aux attributs étendus du fichier », l’équipe Samba ajoutée.

Il est conseillé aux administrateurs d’installer les versions 4.13.17, 4.14.12 et 4.15.5 publiées aujourd’hui ou appliquer les patchs correspondants pour corriger le défaut de sécurité dès que possible.

Samba fournit également une solution de contournement pour les administrateurs qui ne peuvent pas installer immédiatement les dernières versions, ce qui les oblige à supprimer « fruit » des lignes « vfs objects » dans leurs fichiers de configuration Samba.

Cependant, comme le note l’équipe Samba, « la modification des paramètres du module VFS fruit:metadata ou fruit:resource pour utiliser le paramètre non affecté rend toutes les informations stockées inaccessibles et les fera apparaître aux clients macOS comme si les informations étaient perdues ».