Samba версии 3.6.3 и все предыдущие версии были подвержены удаленному выполнению произвольного кода с root-правами.
Эта атака может быть осуществлена анонимным пользователем, не прошедшим проверку подлинности; достаточно иметь доступ к сетевому порту Samba. Проблема затрагивает все версии Samba от 3.0.х до 3.6.3 включительно.
Всем пользователям Samba рекомендуется в срочном порядке выполнить обновление до предоставленных обновлений.
Подготовлены патчи для веток Samba, которые больше не поддерживаются.
Уязвимость была обнаружена членами Zero Day Initiative, и первоначально о проблеме было сообщено 15 марта.
Вполне вероятно, что существует эксплойт нулевого дня.
Проблема вызвана ошибкой в генераторе кода механизма RPC (Remote Process Call), которая приводит к генерации небезопасного кода, участвующего в выполнении вызовов RPC, передаваемых по сети.
В результате ошибки проверка переменной, через которую передается размер массива, и проверка переменной с запрошенной для этого массива памятью выполняются независимо друг от друга.
Значения обеих переменных задаются на стороне клиента и полностью им контролируются.
Это создает возможность передачи массива, заведомо большего, чем может вместить выделенный для него буфер, что приведет к перекрытию «хвоста» массива другими структурами данных.
https://www.samba.org/samba/security/CVE-2012-1182 Теги: #CVE-2012-1182 #Samba #удаленное выполнение корневого кода #информационная безопасность
-
Ddos Великий И Ужасный
19 Oct, 24 -
Первый Google Tv Выйдет 12 Октября
19 Oct, 24 -
Повышаем Производительность Верстальщика.
19 Oct, 24 -
Универсальное Зарядное Устройство
19 Oct, 24