AccueilSécuritéContrebande de code avec les droits root par une faille dans le...

Contrebande de code avec les droits root par une faille dans le service Samba

Les développeurs du projet open source Samba, destiné à reproduire les services réseau de Windows, ont comblé une faille de sécurité critique avec une nouvelle version. Les attaquants pourraient introduire du code malveillant par cette faille, qui s’exécuterait finalement en tant que root (CVE-2021-44142, CVSS 9.9, risque critique).

L’erreur provient du module vfs_fruit de Samba, qui optimise l’accès SMB pour les appareils Apple. Lors du traitement des métadonnées EA (Extended Attributes), lorsque le serveur Samba ouvre des fichiers smbd, des données préparées peuvent déclencher des accès en lecture et en écriture en dehors des limites du tas – c’est-à-dire un débordement de tampon.

Sommaire

Pour abuser de la vulnérabilité, un attaquant doit avoir des droits d’écriture sur les attributs de fichiers étendus. Dans leur message de sécurité, les développeurs de Samba indiquent qu’il pourrait s’agir d’un utilisateur invité ou d’un utilisateur non identifié si les droits d’accès leur sont accordés.

L’erreur dans le module vfs_fruit se produit dans sa configuration par défaut. Si les options fruit:metadata=netatalk et fruit:resource=file diffèrent de ces valeurs par défaut, la faille ne peut pas être exploitée.

Sont concernées les versions de Samba antérieures aux versions actuelles 4.15.5, 4.14.12 et 4.13.17. Diverses distributions Linux ont publié des paquets mis à jour que les administrateurs devraient installer rapidement. Si ce n’est pas encore possible, il est possible de supprimer temporairement le fichier fruit de la liste des modules configurés dans n’importe quelle configuration. vfs objects-dans le fichier smb.conf, écrivent les développeurs de Samba.

Lire aussi

Page thématique sur Samba sur heise online

Plus d'articles