Noticias y Alertas
Header

Vulnerabilidad en Samba permite la suplantación de servidores

julio 12th, 2016 | Posted by kwelladm in Actualizaciones

Se ha confirmado una vulnerabilidad en Samba (versiones 4.0.0 a 4.4.4), que podría permitir a un atacante desactivar el requisito de la firma del cliente sobre SMB2/3.

Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Está basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).

El problema (con CVE-2016-2119) puede permitir a un atacante degradar el requisito de firmado para una conexión de cliente SMB2/3, mediante un ataque “man in the middle” y la inyección de los “flags” SMB2_SESSION_FLAG_IS_GUEST o SMB2_SESSION_FLAG_IS_NULL. Esto puede permitir al atacante suplantar un servidor mediante una conexión Samba y devolver contenido malicioso.

Se han publicado parches para solucionar esta vulnerabilidad en

http://www.samba.org/samba/security/

Adicionalmente, se han publicado las versiones Samba 4.4.5, 4.3.11 y 4.2.14 que corrigen los problemas.

Como contramedida el equipo de Samba recomienda configurar

“client ipc max protocol = NT1”

Si “client signing” está configurado como “mandatory”/”required”, hay que eliminar una configuración explicita de “client max protocol”, que por defecto tiene “NT1”. Estos cambios deberán restituirse una vez que se apliquen los parches publicados.

Más información:

Client side SMB2/3 required signing can be downgraded

https://www.samba.org/samba/security/CVE-2016-2119.html

You can follow any responses to this entry through the RSS 2.0 You can leave a response, or trackback.

Deja un comentario