Samba telah mengeluarkan untuk mengatasi beberapa kerentanan keamanan yang, jika berhasil dieksploitasi, dapat memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer dengan hak istimewa tertinggi pada instalasi yang terpengaruh.
Yang paling utama adalah , yang pada semua versi Samba sebelum 4.13.17 dan menyangkut kerentanan baca/tulis tumpukan di " yang menyediakan kompatibilitas dengan klien Apple SMB.
adalah implementasi freeware populer dari protokol Server Message Block (SMB) yang memungkinkan pengguna untuk mengakses file, printer, dan sumber daya lain yang biasa digunakan bersama melalui jaringan.
"Semua versi Samba sebelum 4.13.17 rentan terhadap kerentanan baca tulis tumpukan di luar batas yang memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer sebagai root pada instalasi Samba yang terpengaruh yang menggunakan modul VFS vfs_fruit," kata pengelola dalam sebuah nasihat yang diterbitkan pada 31 Januari.
Menurut Pusat Koordinasi CERT ( ), cacat tersebut juga mempengaruhi distribusi Linux yang banyak digunakan seperti , SUSE Linux, dan Ubuntu.
"Kelemahan spesifik ada dalam penguraian metadata EA di daemon server Samba (smbd) saat membuka file," kata Zero Day Initiative artikel independen. "Seorang penyerang dapat memanfaatkan kerentanan ini untuk mengeksekusi kode dalam konteks root."
Kerentanan, dinilai 9,9 pada skala CVSS, telah dikreditkan ke peneliti keamanan Orange Tsai dari DEVCORE, yang tahun lalu mengungkapkan kelemahan dieksploitasi secara luas di Microsoft Exchange Server. Selain itu, perbaikan telah dikeluarkan di Samba versi 4.14.12 dan 4.15.5.
Juga ditangani oleh Samba adalah dua kelemahan terpisah:
Yang paling utama adalah , yang pada semua versi Samba sebelum 4.13.17 dan menyangkut kerentanan baca/tulis tumpukan di " yang menyediakan kompatibilitas dengan klien Apple SMB.
adalah implementasi freeware populer dari protokol Server Message Block (SMB) yang memungkinkan pengguna untuk mengakses file, printer, dan sumber daya lain yang biasa digunakan bersama melalui jaringan.
"Semua versi Samba sebelum 4.13.17 rentan terhadap kerentanan baca tulis tumpukan di luar batas yang memungkinkan penyerang jarak jauh untuk mengeksekusi kode arbitrer sebagai root pada instalasi Samba yang terpengaruh yang menggunakan modul VFS vfs_fruit," kata pengelola dalam sebuah nasihat yang diterbitkan pada 31 Januari.
Menurut Pusat Koordinasi CERT ( ), cacat tersebut juga mempengaruhi distribusi Linux yang banyak digunakan seperti , SUSE Linux, dan Ubuntu.
"Kelemahan spesifik ada dalam penguraian metadata EA di daemon server Samba (smbd) saat membuka file," kata Zero Day Initiative artikel independen. "Seorang penyerang dapat memanfaatkan kerentanan ini untuk mengeksekusi kode dalam konteks root."
Kerentanan, dinilai 9,9 pada skala CVSS, telah dikreditkan ke peneliti keamanan Orange Tsai dari DEVCORE, yang tahun lalu mengungkapkan kelemahan dieksploitasi secara luas di Microsoft Exchange Server. Selain itu, perbaikan telah dikeluarkan di Samba versi 4.14.12 dan 4.15.5.
Juga ditangani oleh Samba adalah dua kelemahan terpisah:
- (skor CVSS: 4.2) - Kebocoran informasi melalui symlink keberadaan file atau direktori di luar bagian yang diekspor (Diperbaiki di Samba versi 4.15.5)
- (skor CVSS: 3.1) - Pengguna Samba AD dengan izin untuk menulis ke akun dapat meniru layanan arbitrer (Diperbaiki di Samba versi 4.13.17, 4.14.12, dan 4.15.4)