072 - 201 61 16 31722016116
Slide

Wij bouwen jouw unieke
Game PC op maat

Naar eigen budget samenstellen
Keuze uit AMD en Intel
Kwaliteit voor de laagste prijs
Vakkundig & gebouwd met aandacht
Uitvoerig door ons getest

Naar eigen wens samenstellen
Keuze uit AMD en Intel
Kwaliteit voor de laagste prijs
Vakkundig en gebouwd met aandacht
Uitvoerig door ons getest

Hans
Jordi

Game PC Expert
+ 10 jaar ervaring

Software Expert
+ 20 jaar ervaring

Slide
De kracht van de NVIDIA GeForce RTX 3090 Ti maakt intens gamen mogelijk.
Ontdek de videokaarten in één van onze builders.
previous arrow
next arrow

Samba waarschuwt voor een zeer ernstige kwetsbaarheid in hun SMB-software

datum: 02-02-2022Categorie: InternetBron: Tweakers

Samba, de ontwikkelaar van de gratis serverdaemon met dezelfde naam, waarschuwt voor een ernstige kwetsbaarheid waardoor aanvallers code kunnen uitvoeren met rootrechten. De kwetsbaarheid heeft een CVE-score van 9,9 op 10 gekregen.

De kwetsbaarheid, toegewezen aan de CVE-code 2021-44142 , zit in elke versie van Samba vóór versie 4.13.17. Dit is een out-of-bounds heap read-write- kwetsbaarheid waarmee aanvallers op afstand willekeurige code als root kunnen uitvoeren op Samba-installaties die de vfs-module vfs-fruit . Die module wordt gebruikt voor communicatie tussen Apple SMB-clients en een Netatalk 3 afp-bestandsserver. De kwetsbaarheid is zeer ernstig en Samba roept daarom op om de software zo snel mogelijk te updaten.

De kwetsbaarheid ontstaat tijdens het ontleden van ea-metadata wanneer bestanden worden geopend in smbd. Om het beveiligingslek te misbruiken, moet de aanvaller extra schrijftoegang tot de bestanden hebben, maar Samba schrijft dat een aanvaller die als gastgebruiker of als onbevoegde gebruiker kan krijgen.

Dat betekent dat aanvallers die misbruik maken van de kwetsbaarheid geen authenticatie nodig hebben om willekeurige code in Samba uit te voeren. De aanvaller kan dan code uitvoeren in de smbd-daemon met root-toegang. Het Zero Day Initiative legt in een blogpost uit hoe de kwetsbaarheid vervolgens kan worden uitgebuit via een heap out-of-bounds read-write en een buffer-overflow. Volgens het CERT Coördinatiecentrum treft de kwetsbaarheid ook Red Hat, SUSE Linux en Ubuntu.

Hoewel Samba vooral aanraadt om de software te updaten, heeft het ook een workaround online gezet. Samba legt uit dat het mogelijk is om de vfs-module fruit uit de lijst met geconfigureerde vfs-objecten te verwijderen, overal in de Samba-configuratie waar fruit genoemd. Dit heeft echter ernstige gevolgen voor macOS-systemen die toegang proberen te krijgen tot de Samba-server. Samba waarschuwt dat het wijzigen van fruit:metadata of fruit:resource ertoe kan leiden dat opgeslagen informatie ontoegankelijk is, of dat het lijkt alsof macOS de informatie is kwijtgeraakt. Het Zero Day Initiative raadt de tijdelijke oplossing af en spoort gebruikers aan zich te concentreren op het updaten en testen van de patch.

De kwetsbaarheid is ontdekt door verschillende onderzoekers. De Taiwanese onderzoeker Orange Tsai wordt door Samba erkend als de ontdekker. De exploit werd in november tentoongesteld door Thach Nguyen Hoang en Billy Jheng Bing-Jhong op Pwn2Own Austin 2021, waar ze $ 45.000 wonnen voor het gebruik van de exploit. Het duurde dus even voordat Samba een update had voor de kwetsbaarheid.

Nieuws overzicht
KvK nummer:  68747640
BTW nummer:  NL857574176B01