Уязвимость в Samba 4, которая может привести к удаленному выполнению кода
Представлены корректирующие обновления Samba 4.5.3, 4.4.8 и 4.3.13, в которых устранена порция уязвимостей. Одна из проблем (CVE-2016-2123) позволяет осуществить атаку, которая может привести к удаленному выполнению кода на сервере. Уязвимость проявляется только в Samba 4. Для проведения атаки требуется аутентифицированный доступ к серверу.
Уязвимость вызвана ошибкой в функции ndr_pull_dnsp_name, которую можно использовать для инициирования переполнения буфера при обработке специально оформленных атрибутов dnsRecord в БД Samba Active Directory. Атаку может совершить любой пользователь, имеющий возможность записи атрибута dnsRecord через LDAP. По умолчанию полномочия записи dnsRecord для новых DNS-объектов имеются у всех аутентифицированных пользователей LDAP.
Проблема пока не исправлена в дистрибутивах Linux (Debian, Ubuntu, SUSE). RHEL и CentOS 5, 6, 7 проблеме не подвержены, так поставляют пакеты Samba без AD DNS Server. В качестве обходного пути защиты для зоны DNS можно изменить уровень ntSecurityDescriptor, но это приведет урезанию нужной функциональности и изменению поведения контроллера домена Active Directory.
Из других устраненных уязвимостей отмечаются:
- CVE-2016-2125 - возможность получения контроля за системой клиента, при наличии доступа к серверу Kerberos;
- CVE-2016-2126 - уязвимость в коде проверки Kerberos PAC, которая может привести к повышению привилегий.