首页 / 操作系统 / Linux / Samba未初始化指针释放远程代码执行漏洞(CVE-2015-0240)
发布日期:2015-02-26
更新日期:2015-02-27受影响系统:
Samba Samba 3.5.0 - 4.2.0rc4
不受影响系统:
Samba Samba 4.2.0rc5
Samba Samba 4.1.17
Samba Samba 4.0.25
Samba Samba 3.6.25
描述:
BUGTRAQ ID: 72711
CVE(CAN) ID: CVE-2015-0240 Samba是在Linux和UNIX系统上实现SMB协议的一个免费软件,由服务器及客户端程序构成。Samba 3.5.0到4.2.0rc4版本的smbd文件服务程序存在一个远程代码执行漏洞,攻击者可以无需登录执行任意代码。 攻击者可以匿名与samba服务器建立空会话连接,然后调用ServerPasswordSet RPC接口,导致一个未初始化的栈指针被传给TALLOC_FREE()函数,通过发送特别构造的数据,可以控制该指针的内容,当该指针被释放时,攻击者可以以root身份执行任意代码。Samba 4.1以及更高版本需要在服务器配置文件中设置“server schannel = yes”才能触发此漏洞。<*来源:Richard van Eeden
链接:http://www.securityfocus.com/archive/1/534735
https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/
https://www.samba.org/samba/security/CVE-2015-0240
*>建议:
临时解决方法: 在Samba 4.0.0和更高版本中,在smb.conf配置文件中的[global]域中增加下列行:rpc_server:netlogon=disabled注:此方法对Samba 3.x版本无效。 厂商补丁:Samba
-----
Samba已经为此发布了一个安全公告(CVE-2015-0240)以及相应补丁:链接:https://www.samba.org/samba/security/CVE-2015-0240补丁下载:
Samba 下列版本已修复此漏洞:Samba 3.6.25
Samba 4.0.25
Samba 4.1.17
Samba 4.2.0rc5各大Linux发行版厂商均已修复此漏洞,请尽快进行升级:RedHat: https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/
Ubuntu: http://www.ubuntu.com/usn/USN-2508-1/
Debian: https://security-tracker.debian.org/tracker/CVE-2015-0240
Samba: https://www.samba.org/samba/security/CVE-2015-0240------------------------------------分割线------------------------------------如何在Ubuntu 14.04中使用Samba共享文件 http://www.linuxidc.com/Linux/2014-07/104894.htmVMWare 虚拟机 Ubuntu 双网卡 访问 samba 速度 翻倍 http://www.linuxidc.com/Linux/2013-06/85445.htmSamba文件共享服务器加入Windows Server 2003域 http://www.linuxidc.com/Linux/2013-06/86391.htmSamba安装配置 http://www.linuxidc.com/Linux/2013-06/86101.htmCentOS 6.2 下Samba 服务的配置 http://www.linuxidc.com/Linux/2013-01/78390.htmSamba服务器安装和配置 http://www.linuxidc.com/Linux/2014-12/110459.htmWin7+VMware+Fedora18 Samba服务器的搭建图解 http://www.linuxidc.com/Linux/2013-01/78234.htm------------------------------------分割线------------------------------------Samba 的详细介绍:请点这里
Samba 的下载地址:请点这里