Aggiornamento Samba risolve sei vulnerabilità

28/11/2018

CVE-2018-14629 CVE-2018-16841 CVE-2018-16851 CVE-2018-16852 CVE-2018-16853 CVE-2018-16857 Samba Security Update Vulnerabilità

Sono state rilasciate nuove versioni del software Samba che risolvono sei vulnerabilità di media criticità. Le più gravi di queste potrebbero consentire ad attaccanti remoti, non privilegiati, di sferrare attacchi dos contro server.

Software interessato

Samba 4.9, 4.9.1, 4.9.2, le successive alla 4.0.0 e alla 4.3.0.

Dettagli delle vulnerabilità

  • CVE-2018-14629 (Unprivileged adding of CNAME record causing loop in AD Internal DNS server). Questa vulnerabilità, il cui CVSSv3 è pari a 6.5, impatta tutte le versioni di Samba dalla 4.0.0, vulnerabili a query ricorsive infinite causate da un loop di record CNAME. Un utente non privilegiato può aggiungere record DNS arbitrari mediante lo strumento ldbadd.
  • CVE-2018-16841 (Double-free in Samba AD DC KDC with PKINIT). Questa vulnerabilità, il cui CVSSv3 è pari a 6.5, impatta tutte le versioni di Samba dalla 4.3.0
    in poi. Il bug risiede nel sistema KDC (Key Distribution Center) di Samba durante la fase l’autenticazione tramite smart-card che, in particolare condizioni, chiama la funzione talloc_free() due volte sulla stessa area di memoria generando denial of service.
  • CVE-2018-16851 (NULL pointer de-reference in Samba AD DC LDAP server). Questa vulnerabilità, il cui CVSSv3 è pari a 6.5, impatta tutte le versioni di Samba dalla 4.0.0 in poi. Il bug può causare il crash di un server Samba LDAP e può essere sfruttato da un utente malintenzionato in grado di leggere più di 256MB di entries LDAP. Nella fase di elaborazione delle ricerche LDAP, i risultati vengono memorizzati in un singolo oggetto in memoria della grandezza massima di 256 MB. Quando questa grandezza viene superata, il processo Samba che fornisce il servizio LDAP genera un errore di tipo NULL pointer de-reference, facendo terminare il processo stesso e causando un denial of service.
  • CVE-2018-16852 (NULL pointer de-reference in Samba AD DC DNS servers). Questa vulnerabilità, il cui CVSSv3 è pari a 4.9, impatta tutte le versioni di Samba dalla 4.9.0 in poi. Un utente malintenzionato remoto in grado di creare o modificare oggetti dnsZone, potrebbe causare il crash del server RPC di gestione di Samba AD DC DNS, del DNS server o di BIND9, durante l’utilizzo del plugin DLZ di Samba.
  • CVE-2018-16853 (Samba AD DC S4U2Self crash in experimental MIT Kerberos configuration (unsupported)). Questa vulnerabilità impatta tutte le versioni di Samba dalla 4.7.0 in poi e può causare il crash di KDC in Samba AD DC in configurazione sperimentale con MIT Kerberos (non supportata). Un utente del dominio Samba AD  potrebbe mandare in crash il MIT Kerberos attraverso l’invio di un ticket S4U2Self.
  • CVE-2018-16857 (Bad password count in AD DC not always effective).  Questa vulnerabilità, il cui CVSSv3 è pari a 5.9, impatta tutte le versioni di Samba dalla 4.9.0 in poi. Il bug risiede in una gestione non efficace del conteggio delle password errate in Samba AD DC quando viene configurato un intervallo di verifica maggiore di 3 minuti.

Soluzioni

Un gran numero di server potrebbe essere potenzialmente esposto a rischio poichè Samba è presente di default su una vasta gamma di distribuzioni Linux. Con il rilascio delle nuove versioni di Samba 4.9.3, 4.8.7 e 4.7.12 sono state risolte le vulnerabilità citate, si consiglia pertanto di aggiornare i server prima possibile.