La implementación de sesión de servidor en smbd en Samba 3.5.x y 3.6.x antes de 3.6.25 - 4.0.x antes de 4.0.25 - 4.1.x antes de 4.1.17 , y 4.2.x antes 4.2.0rc5 realiza una operación libre en un puntero de pila sin inicializar , que permite a atacantes remotos ejecutar código arbitrario a través de paquetes diseñados de sesión de red que utilizan la API RPC ServerPasswordSet , como se demuestra por los paquetes que llegan a la función _netr_ServerPasswordSet en rpc_server / netlogon / srv_netlog_nt.c .
Todas las versiones de Samba desde 3.5.0 a 4.2.0rc4 son vulnerables . Mas informacion puede obetenerse en la pagina del proyecto Samba ( https://www.samba.org/samba/history/ ) versiones 4.2.0rc5 , 4.1.17 , 4.0.25 y 6.3.25 si desea aplicar los parches adecuados ( https : // www .samba.org / samba / historia / security.html ) disponible.
Samba es una implementación del protocolo de red SMB / CIFS que permite a los sistemas Unix , incluyendo Linux , BSD , Solaris y Mac OS X poder compartir archivos e impresoras con ordenadores cuyos sistemas operativos estan basados en Windows . También permite que este tipo de sistemas el poder integrarse en entornos de Microsoft Active Directory e incluso actúan como controladores de dominio. Esta vulnerabilidad se encuentra en el servidor de archivos smbd , este es un exploit que envia un cliente Samba malicioso, esto ocurre con los paquetes especialmente diseñados para enviar codigo al servidor Samba . El problema y la vulnerabilidad aquí es " No se requiere autenticación para aprovecharse de este problema . Puede dar lugar a la ejecución controlada de forma remota de código arbitrario usando " root " en el VA .
La familis de vRanger VA's 7.X.X son vulnerables por favor ejecute los siguientes pasos para evitar la vunerabilidad:
Ejecute en la terminal de la VA
ps ax | grep smbd
adicional ejecute smbstatus para obtener la version que se encuentra dentro de la kernel de VA.
Este proceso fue testeado en VA's version 7.1.1 y 7.1.4. el resultado fue 4.0.9.
Para prevenir que la vulnerabilidad puede afectarlo por favor aplicar esta solucion temporal que solamente envuelve la adiccions de una linea de comando a la VA
1.) Loguese como "root" en la VA
2.) Navegue a: /etc/samba
3.) Escriba: vi /etc/samba/smb.conf
4.) Agregues al [global] la siguiente linea.
5.) rpc_server:netlogon=disable
6.) Presione Esc y escriba :wq ( para salvar los cambios).
7.) Re inicie la VA
Nota: el archivo despues de los cambios luce asi: (smb.conf)
© 2025 Quest Software Inc. ALL RIGHTS RESERVED. Terms of Use Privacy Cookie Preference Center