Опубликованы (https://www.samba.org/samba/history/samba-4.6.1.html) корректирующие выпуски Samba 4.6.1, 4.5.7 и 4.4.12 в которых устранена уязвимость (https://www.samba.org/samba/security/CVE-2017-2619.html) (CVE-2017-2619 (https://security-tracker.debian.org/tracker/CVE-2017-2619)), позволяющая клиенту, имеющему право на запись файлов, через манипуляции символическими ссылками выйти за пределы экспортируемого раздела и получить доступ к произвольным частям файловой системы сервера. Проблема проявляется только при включении unix-расширений для протокола SMB1 (в качестве обходного пути защиты в настройках можно указать "unix extensions = no"). Обновления пакетов с устранением уязвимости доступны для Debian (https://www.debian.org/security/2017/dsa-3816), Ubuntu (https://www.ubuntu.com/usn/usn-3242-1/), Fedora (https://bugzilla.redhat.com/show_bug.cgi?id=1435156), FreeBSD (http://www.vuxml.org/freebsd/2826317b-10ec-11e7-944e-000c292...), RHEL (https://bugzilla.redhat.com/show_bug.cgi?id=1435156) и SUSE (https://bugzilla.novell.com/show_bug.cgi?id=CVE-2017-2619).Для проверки попадания клиентских запросов в экспортируемую область ФС в Samba применяется системный вызов realpath(). Клиент может воспользоваться состоянием гонки (https://ru.wikipedia.org/wiki/%D0%A1%D0%...) (race condition) и переименовать файл в символическую ссылку в то мгновение, когда файл уже проверен в realpath(), но операция с ним ещё не обработана. Таким образом, при удачном завершении атаки сервер выполнит операцию не с проверенным файлом, а с файлом, на который ссылается символическая ссылка. Теоретически подобное стечение обстоятельств не исключается, но практически проведение успешной атаки маловероятно. В частности, продемонстрирвоанный прототип эксплоита успешно работает только при замедлении выполнения серверного процесса при помощи strace. URL: https://www.samba.org/samba/history/samba-4.6.1.html Новость: http://www.opennet.me/opennews/art.shtml?num=46251
|