URL: https://www.opennet.me/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 101558
[ Назад ]

Исходное сообщение
"Критическая удалённая уязвимость в Samba, не требующая аутен..."

Отправлено opennews , 23-Фев-15 17:22 
Во внеплановых выпусках Samba 4.1.17, 4.0.25 и 3.6.25 (https://www.samba.org/s) устранена (http://permalink.gmane.org/gmane.network.samba.announce/331) критическая уязвимость (https://www.samba.org/samba/security/CVE-2015-0240) (CVE-2015-0240), которую можно использовать для инициирования выполнения кода на стороне сервера. Опасность проблемы усугубляется тем, что уязвимость может быть экспулатирована без проведения аутентификации, для проведения атаки на сетевой порт SMB/CIFS-сервера достаточно отправить специально оформленный анонимный netlogon-пакет. Так как демон smbd обычно выполняется с правами root, то в случае успешной атаки злоумышленник может получить root-доступ к серверу.


Проблема затрагивается все версии Samba с 3.5.0 по 4.2.0rc4.


URL: http://permalink.gmane.org/gmane.network.samba.announce/331
Новость: http://www.opennet.me/opennews/art.shtml?num=41713


Содержание

Сообщения в этом обсуждении
"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 17:22 
Выпустили бы сразу эксплоит

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Ilya Indigo , 23-Фев-15 17:41 
Выпустили бы сразу для CentOS.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено pavlinux , 24-Фев-15 06:07 
Вантуз 95 в этом году отмечает убилей.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Нанобот , 23-Фев-15 17:50 
шо, опять?

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 17:51 
А что ты хотел от уберсложного микрософтовского протокола? Там и в оригинале дыры оптом всю жизнь были. Если кто надеялся что уберсложный протокол можно без багов реализовать - ну, надейся!

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено MidNight_er , 23-Фев-15 18:35 
дыра не в протоколе, а в реализации

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 20:12 
Суть в том что для сложного протокола написать безопасный демон очень ...легко.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 24-Фев-15 01:36 
... рассказывать как жто легко - легко. А как оно сделать - ты не знаешь, нет у тебя такой квалификации. Есть квала трындеть на форумах, и это для тебя - легко.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Khariton , 24-Фев-15 11:27 
тихо сам с собою я веду беседу...

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 25-Фев-15 09:44 
> ... рассказывать как жто легко - легко.

Наверное он должен был воткныть теги <sarcasm> для непонятливых.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 24-Фев-15 02:31 
> Вылезай из бункера. С версии 2 там хорошо так почистили и весьма
> стал годным протокол.

Вот только в практических реализациях прут 100500 опциональных фич и хреноты для совместимости с древней хренью. Если обратить внимание, дыра как раз в поддержке опциональной фичи...


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 24-Фев-15 13:22 
>дыра как  раз в поддержке опциональной фичи

Дыра в netr_creds_server_step_check - процедуре авторизации.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 24-Фев-15 18:18 
В нетлогоне древнем при том.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено robux , 23-Фев-15 19:29 
Решето by design. From Microsoft with love.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 19:57 
А разве самбу пишет майкрософт?

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 24-Фев-15 02:32 
> А разве самбу пишет майкрософт?

Нет, но SMB как таковой в основном их корявых лапок дело в последнее время. По поводу чего там все наворочено до ж...ы и предсказуемо будет 100500 багов.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Адекват , 24-Фев-15 07:28 
> А разве самбу пишет майкрософт?

Нет, но они взяли в заложники семьи программистов и те специально делают самбу такой кривой и глючной, один вывод smbstatus чего стоить, ведь грепать под pid нужного пользователя - мечта каждого тру-линуксоида.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 20:06 
При чем тут протокол? Разработчики не иниацилизовали  указатель.

1208         struct netlogon_creds_CredentialState *creds;

и используют его.

1213  status = netr_creds_server_step_check(p, p->mem_ctx,  
1214                               r->in.computer_name,  
1215                               r->in.credential,  
1216                               r->out.return_authenticator,  
1217                               &creds);

а дальше вызывают TALLOC_FREE на указателе без проверки.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 24-Фев-15 02:35 
> При чем тут протокол?

При том, что этот код вообще по хорошему там быть не должен был. Ну и багов в нем - тоже.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 24-Фев-15 08:56 
как там в девяностых, попаданец?

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено soarin , 24-Фев-15 09:10 
Не знаю как в 90-ых было (не было тогда компьютера, да и не инетересовался), но в 2015-ом такое есть.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Pavel , 24-Фев-15 09:15 
В виндах после "просто делаешь \\192.168.0.1 и считай все ресурсы уже смонтировались" веселье начинается, когда к двум шарам одного сервера подключаешься с разными именами. Говорит: "сначала отключись!". А ты и не подключался вовсе.
Во-вторых, когда имя ресурса не обязательно указывать - это не монтирование, а просмотр списка ресурсов. Пожалуйста, smbclient -L

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено i_stas , 24-Фев-15 16:32 
>Говорит: "сначала отключись!". А ты и не подключался вовсе.

А документацию принципиально не читаем?  Самый умный да?


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 25-Фев-15 09:45 
> А документацию принципиально не читаем?  Самый умный да?

Это так по микрософтовски - документировать глюки и баги вместо починки...


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено bugmenot , 24-Фев-15 09:17 
Кстате, samba нетолько же линуксовая штука. В OS X 10.9 её сделали по умолчанию вместо AFP. И там нормально вполне запилили по уровню десктопного использования.
К сожалению на линуксах это писец со связкой Nautilus + gvfs-smb + samba

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено glebiao , 24-Фев-15 12:55 
> К сожалению на линуксах это писец со связкой Nautilus + gvfs-smb +
> samba

что такое nautilus и gvfs?

kio... (ну и autofs, для хардкора) --- никаких проблем.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 25-Фев-15 09:52 
> gvfs?

...
> kio...

Выбирать между двумя глюкалами - это так здорово :)


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено тоже Аноним , 24-Фев-15 13:43 
Именно из-за неувязанной работы gvfs просто прописал все свои нужные шары в fstab.
Постоянно нужные - с автомонтированием, остальные - без. И юзерам те же строчки прописываю сразу после установки системы.
Получается, все это windows-like "Сетевое окружение" ни мне, ни пользователям тупо не требуется.
Правда, у нас и нет особенного бардака с шарами - файлопомойка видна всем в сети, пользователи приучены наваливать там.

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Michael Shigorin , 24-Фев-15 15:07 
> Правда, у нас и нет особенного бардака с шарами - файлопомойка видна
> всем в сети, пользователи приучены ходить туда.

Идиллия :)


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено тоже Аноним , 24-Фев-15 15:42 
Троды плудов, собственно.
Ну, и змеи в этом Эдеме тоже водятся: генеральному, естественно, удобнее держать папку "документы для секретаря" открытой именно на своем компьютере. Попытки подменить шару ярлыком на файлопомойку провалились после того, как во всем этом запутался главбух...
В общем, хаос неизбежен даже в сердце порядка ;)

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Crazy Alex , 24-Фев-15 14:22 
Так DE и их повадки самостоятельно виртуальные FS обрабатывать три четверти проблем созают - хоть с самбой, хоть с архивами, хоть с чем. Почему нигде нет вменяемого автомонтирования всего этого дела через FUSE (и ядерные FS в случае самбы) - не понимаю. Ладно винда - там командная строка и не-гуевые утилиты вообще второстепенны, но в линуксе...


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 17:50 
Ну, с днем защитника отечества, админы. Идите, защищайте быренько...

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 19:42 
шо, пакеты канпелировать? редхет опять болт возложил

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 19:48 
лол, только написал о возложении болта, как пакеты сразу прилезли

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 25-Фев-15 19:52 
> лол, только написал о возложении болта, как пакеты сразу прилезли

А вы только atp get-install делать умеете. А межушным ганглием шевелить не надо же... А туда же, окошечников всуе поминать.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 18:08 
А nfs умеет в обзор сервисов?

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Аноним , 23-Фев-15 19:44 
> А nfs умеет в обзор сервисов?

марьванна, скиньте мне шаблон для мсфо в темп, а то у васи на нфс обзора сервисов нет.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено Stax , 23-Фев-15 22:35 
Разумеется, через zeroconf.
Например так можно включить: http://kodi.wiki/view/Avahi_Zeroconf#NFS_service_.28.2Fetc.2...

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено glebiao , 24-Фев-15 12:56 
> А nfs умеет в обзор сервисов?

в адресной строке konquerror'а напечатать remote://

и вуаля!

Умеет, конечно.


"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено klalafuda , 23-Фев-15 18:10 
I'll be back! (c) WinNuke

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено count0krsk , 24-Фев-15 05:10 
Ха-ха, кто-то ещё виннюк помнит ))
А мне нравились SubSeven и NetBus, рульные штуки были )) Играет чувак в стратежку, а ты ему кнопки мыши поменял, или клаву отключил. Столько было смеха, эх...

"Критическая удалённая уязвимость в Samba, предоставляющая ro..."
Отправлено mickvav , 23-Фев-15 21:57 
Чорт, у samba в samba-3.5.22.tar.gz реально лежит samba-4.0.25.

"Критическая удалённая уязвимость в Samba, предоставляющая ro..."
Отправлено mickvav , 23-Фев-15 23:47 
Кто-то уже поправил.

"Критическая удалённая уязвимость в Samba, предоставляющая ro..."
Отправлено Дмитрий Виноградов , 23-Фев-15 23:07 
У Debian готово обновление - https://www.debian.org/security/2015/dsa-3171
(версия пакета 2:3.6.6-6+deb7u5)

"Критическая удалённая уязвимость в Samba, предоставляющая ro..."
Отправлено plop , 24-Фев-15 00:09 
>Пакеты с устранением уязвимости пока доступны только для Red Hat Enterprise Linux. Проследить за выходом обновлений для других популярных дистрибутивов можно на данных страницах: FreeBSD, Ubuntu, Gentoo, Slackware, openSUSE, CentOS, Fedora и Debian.

Arch сегодня обновил самбу:
╰─$ samba -V
Version 4.1.17


"Критическая удалённая уязвимость в Samba, предоставляющая ro..."
Отправлено Денис , 24-Фев-15 10:28 
А, например, 3.2.15-0.36.fc10 это затрагивает или нет ?
я не понимаю как так? >3.5 && <4.2

"Критическая удалённая уязвимость в Samba, предоставляющая ro..."
Отправлено Michael Shigorin , 24-Фев-15 10:37 
> я не понимаю как так? >3.5 && <4.2

Видимо, уязвимый код добавили к 3.5.0.


"nmbd under root?"
Отправлено lame adm , 24-Фев-15 12:02 
Скажите мне, убогому, зачем nmbd права root?
Чтобы на лету делать chown?
ЗАЧЕМ???

"nmbd under root?"
Отправлено Michael Shigorin , 24-Фев-15 12:07 
> Скажите мне, убогому, зачем nmbd права root?

Если не ошибаюсь, специфика работы с сетью.  Хотя для привилегированных операций вроде открытия сокета можно было бы держать привилегии (или отдельный процесс), а для основной работы -- отбрасывать их (или держать в другом процессе).  Впрочем, самбисты явно в курсе про privsep...

PS: лица, не обладающие минимальной квалификацией, к обсуждению всё так же не допускаются.


"nmbd under root?"
Отправлено glebiao , 24-Фев-15 12:58 
>> Скажите мне, убогому, зачем nmbd права root?
> Если не ошибаюсь, специфика работы с сетью.  Хотя для привилегированных операций
> вроде открытия сокета можно было бы держать привилегии (или отдельный процесс),

между прочим, да, ретроградство :) ("у нас". например, почему-то до сих пор нет capsudo, например :( )


"nmbd under root?"
Отправлено Andrew Kolchoogin , 24-Фев-15 23:33 
> между прочим, да, ретроградство :) ("у нас". например, почему-то до сих пор
> нет capsudo, например :( )

Поставьте Солярис и пользуйте pfexec :)))


"nmbd under root?"
Отправлено Аноним , 25-Фев-15 09:51 
> Поставьте Солярис и пользуйте pfexec :)))

Лучше DOS использовать. Мамонтам которые cannot into capabilities лучше куда-то туда, чтоб не оскверняли атмосферу.


"nmbd under root?"
Отправлено Аноним , 24-Фев-15 13:41 
"для привилегированных операций вроде открытия сокета"

Чем "откртыие сокета" намного привилегированней "открытия файла" — загадка. Ну и выставьте на /dev/net/tcp/80 права для чтения (т.е. делать listen/accept) нужному пользователю/группе.


"nmbd under root?"
Отправлено Andrew Kolchoogin , 24-Фев-15 23:32 
> Чем "откртыие сокета" намного привилегированней "открытия файла" — загадка.

Такова воля неба. :)

Даже если и сделать chmod/chown /dev/udp/135, можно налететь на невозможность отсылки/приёма броудкастов.


"nmbd under root?"
Отправлено Andrew Kolchoogin , 24-Фев-15 23:25 
>> Скажите мне, убогому, зачем nmbd права root?
> Если не ошибаюсь, специфика работы с сетью.

Именно так.

Если процесс не запущен с привилегиями суперпользователя, он не будет видеть ни broadcast-, ни multicast-пакетов на старых версиях ядер.

Кусочек getsockopt(2):

===
The option SO_BROADCAST requests permission to send broadcast datagrams
     on the socket.  Broadcast was a privileged operation in earlier versions
     of the system.
===

Конкретно насколько "earlier", мне найти не удалось, но, учитывая, что Самбу я вижу с версии 1.9.13, я думаю, что в те годы 146% эта опция сокета была Privileged. :)))

Ну а потом, скорее всего, "руки не дошли переделать".


"nmbd under root?"
Отправлено Аноним , 25-Фев-15 09:47 
> Если не ошибаюсь, специфика работы с сетью.  Хотя для привилегированных операций
> вроде открытия сокета можно было бы держать привилегии (или отдельный процесс),

Capabilities? Не, не слышали! Шел XXI век...


"nmbd under root?"
Отправлено Аноним , 25-Фев-15 19:56 
>> Скажите мне, убогому, зачем nmbd права root?

Чтобы биндинг на привилегированный порт (445) делать в осях, не имеющих RBAC. Который появился не бог весть как давно и далеко не во всех осях.

> Если не ошибаюсь, специфика работы с сетью.  Хотя для привилегированных операций

Ошибаешься.

> вроде открытия сокета можно было бы держать привилегии (или отдельный процесс),
> а для основной работы -- отбрасывать их (или держать в другом
> процессе).  Впрочем, самбисты явно в курсе про privsep...
> PS: лица, не обладающие минимальной квалификацией, к обсуждению всё так же не
> допускаются.

Чо-чо ты там про минимальную квалификацию трындел? Иди, убейся об стену.


"nmbd under root?"
Отправлено Michael Shigorin , 25-Фев-15 20:12 
> Чтобы биндинг на привилегированный порт (445) делать в осях, не имеющих RBAC.
>> Если не ошибаюсь, специфика работы с сетью.  Хотя для привилегированных операций
> Ошибаешься.

Если Вы не спешили нахамить, не прочтя -- будьте добры, расскажите, в чём именно.


"nmbd under root?"
Отправлено frewq , 01-Мрт-15 03:12 
Про nmbd:
1) "nmbd - NetBIOS name server to provide NetBIOS over IP naming services to clients" - поэтому ему нет нужды "на лету делать chown" в отличии от smbd, которому точно нужно

2) CVE не относится к nmbd, так как он не использует rpc_server

3) Не уверен, но возможно uid0 используется как упрощение внутреннего IPC при доступе к /run/samba/*.tdb отраженным в память.


По факту (Samba 3.x) про smbd:

1) При наличии активной сессии smbd делает setuid() на нужного пользователя, когда все сессии закрываются - выполняет setuid(0).

2) 1 процесс smbd может обслуживать сессии нескольких пользователей - при
условии, что их сессии инициированы с одного хоста.  При необходимости выполнить действия, которые требуют имперсонации - вызываем setuid().

3) При беглом просмотре исходников Samba 3.6 явное переключение есть в коде запроса дисковых квот для #if defined(SUNOS5)


"Критическая удалённая уязвимость в Samba, предоставляющая ro..."
Отправлено Анжелика , 24-Фев-15 22:02 
Ооооо, как легко всё свалить на Майкросовт )))

"Критическая удалённая уязвимость в Samba, не требующая аутен..."
Отправлено тоже Аноним , 25-Фев-15 09:55 
> и тем более зафигачить его под винду

Эту хохмочку уже проходили с убогим FAT-ом. Хрен ты чего "зафигачишь под винду", пока это не зафигачит Редмонд.
Ну, обвинять Линукс в том, что он подстраивается, как может, к тому, что этому подстраиванию активно сопротивляется - традиционный гетзефактс.