Se
han confirmado dos vulnerabilidades en Samba, que podrían permitir a un
atacante obtener información sensible o provocar
condiciones de denegación de servicio.
Samba es un software gratuito que
permite acceder y utilizar archivos, impresoras y otros recursos compartidos en
una intranet o en Internet. Está soportado por una gran variedad de sistemas
operativos, como Linux, openVMS y OS/2. Esta basado en los protocolos SMB
(Server Message Block) y CIFS (Common Internet File System).
El primero de los
problemas (con CVE-2014-0178) podría permitir a un atacante remoto
autenticado obtener partes de la memoria del sistema sin inicializar mediante el
envío de peticiones FSCTL_GET_SHADOW_COPY_DATA o FSCTL_SRV_ENUMERATE_SNAPSHOTS especialmente
diseñadas. Afecta a sistemas Samba versiones 3.6.6 a 4.1.7 con el módulo shadow-copy
VFS activado.
Por otra parte, con CVE-2014-0239,
las versiones de
Samba 4.0 (y superiores) tienen un fallo en el tratamiento del protocolo DNS
en el servidor DNS interno. Al procesar la petición el servidor no comprueba la
bandera "reply" de la cabecera DNS. Esto podría permitir a un
atacante enviar un paquete de respuesta modificado para provocar que el
servidor responda. Esto ocasiona una condición de denegación de servicio a través
de un bucle de respuestas entre dos servidores vulnerables.
Se han publicado parches para
solucionar estas vulnerabilidades en
Se publicarán las versiones 4.0.18
y 4.1.8 que incluirán las soluciones para estos problemas.
Más información:
Uninitialized memory exposure
Antonio Ropero
Twitter: @aropero