Samba CVE-2018-1050和CVE-2018-1057预警

阅读量188855

发布时间 : 2018-03-14 15:31:52

报告编号: B6-2018-031402

报告来源: 360CERT

报告作者: 360CERT

更新日期: 2018-03-14

 

事件描述

Samba作为Linux和UNIX系统上实现SMB协议的一个免费软件,在*nix领域有很广泛的应用场景。

2018年3月13日,Samba官方发布新补丁和安全公告,Samba 4.0.0开始的所有版本存在拒绝服务漏洞(CVE-2018-1050)和修改任意用户密码的漏洞(CVE-2018-1057)。

360CERT对此进行研判,认为漏洞风险等级较高,影响范围较广,强烈建议使用Samba软件的用户尽快进行安全更新。

 

事件影响面

影响版本

影响Samba 4.0.0以上所有版本

修复版本

Samba 4.7.6, 4.6.14 和 4.5.16

 

漏洞详情

CVE-2018-1050:

在smb.conf中,如果rpc_server:spoolss被配置成external, 由于缺少对调用spoolss RPC的传入参数检查,可能导致打印后台处理服务崩溃,造成拒绝服务攻击。

CVE-2018-1057:

4.0.0版本以上的Samba4 AD DC域环境下,LDAP服务器对修改密码的权限配置错误,导致经过LDAP验证过的用户可以改变其他用户的密码,包括管理员用户和特权服务账户(例如域控制器)。

 

修复方案

1、针对CVE-2018-1050和CVE-2018-1057,强烈建议所有受影响用户,及时更新官方补丁,或者更新到已修复版本。

补丁地址:http://www.samba.org/samba/security/

2、针对CVE-2018-1050,保证smb.conf中rpc_server:spoolss不被设置成external

 

时间线

2018-03-132018-03-13 Samba官方发布对应的补丁和安全公告

2018-03-142018-03-14 360CERT发布预警通告

 

参考链接

  1. https://www.samba.org/samba/security/CVE-2018-1050.html
  2. https://www.samba.org/samba/security/CVE-2018-1057.html
  3. https://wiki.samba.org/index.php/CVE-2018-1057

本文转载自: 360cert

如若转载,请注明出处: https://cert.360.cn/warning/detail?id=11945011c2d905c2ef7b51755274f79a

安全客 - 有思想的安全新媒体

分享到:微信
+10赞
收藏
360CERT安全通告
分享到:微信

发表评论

内容需知
合作单位
  • 安全客
  • 安全客
Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全客 All Rights Reserved 京ICP备08010314号-66