Samba < 3.6.4 (Cve-2012-1182) Удаленное Выполнение Произвольного Кода С Правами Root

Samba версии 3.6.3 и все предыдущие версии были подвержены удаленному выполнению произвольного кода с root-правами.

Эта атака может быть осуществлена анонимным пользователем, не прошедшим проверку подлинности; достаточно иметь доступ к сетевому порту Samba. Проблема затрагивает все версии Samba от 3.0.х до 3.6.3 включительно.

Всем пользователям Samba рекомендуется в срочном порядке выполнить обновление до предоставленных обновлений.

Подготовлены патчи для веток Samba, которые больше не поддерживаются.

Уязвимость была обнаружена членами Zero Day Initiative, и первоначально о проблеме было сообщено 15 марта.

Вполне вероятно, что существует эксплойт нулевого дня.

Проблема вызвана ошибкой в генераторе кода механизма RPC (Remote Process Call), которая приводит к генерации небезопасного кода, участвующего в выполнении вызовов RPC, передаваемых по сети.

В результате ошибки проверка переменной, через которую передается размер массива, и проверка переменной с запрошенной для этого массива памятью выполняются независимо друг от друга.

Значения обеих переменных задаются на стороне клиента и полностью им контролируются.

Это создает возможность передачи массива, заведомо большего, чем может вместить выделенный для него буфер, что приведет к перекрытию «хвоста» массива другими структурами данных.

https://www.samba.org/samba/security/CVE-2012-1182 Теги: #CVE-2012-1182 #Samba #удаленное выполнение корневого кода #информационная безопасность

Вместе с данным постом часто просматривают:

Автор Статьи


Зарегистрирован: 2019-12-10 15:07:06
Баллов опыта: 0
Всего постов на сайте: 0
Всего комментарий на сайте: 0
Dima Manisha

Dima Manisha

Эксперт Wmlog. Профессиональный веб-мастер, SEO-специалист, дизайнер, маркетолог и интернет-предприниматель.