Разработчики Samba выпустили патчи для устранения ряда уязвимостей, включая опасный баг, который позволял удаленным злоумышленникам выполнять произвольный код с root-привилегиями.
Наиболее опасной из всех исправленных уязвимостей является CVE-2021-44142 (9,9 балла из 10 возможных по шкале CVSS), которая влияет на все версии Samba (до 4.13.17). Проблема связана с out-of-bounds чтением/записью из хипа в модуле vfs_fruit, который отвечает за совместимость с клиентами Apple SMB и файловыми серверами Netatalk 3 AFP.
По данным CERT/CC, в список уязвимых платформ входят Red Hat, SUSE Linux и Ubuntu.
«Проблема в vfs_fruit присутствует в конфигурации по умолчанию модуля Fruit VFS с использованием fruit:metadata=netatalk или fruit:resource=file, — поясняют разработчики. — Если для обоих параметров установлены значения, отличные от значений по умолчанию, проблема не влияет на систему».
Администраторам рекомендуется как можно скорее обновиться до свежих версий 4.13.17, 4.14.12 и 4.15.5 или применить соответствующие исправления. Если же патчи по каким-то причинам установить невозможно, разработчики советуют удалить fruit из строк vfs object в файлах конфигурации Samba
Помимо CVE-2021-44142 было исправлено еще несколько багов, включая:
- CVE-2021-44141(CVSS: 4,2) — утечка информации о существовании файлов или каталогов через символические ссылки (исправлено в Samba 4.15.5);
- CVE-2022-0336(CVSS: 3,1) — пользователи Samba AD с разрешением на запись в аккаунт могут выдавать себя за произвольные службы (исправлено в Samba 4.13.17, 4.14.12 и 4.15.4).