Los investigadores Michael Adam y Stefan Metzmacher de SerNet han encontrado una vulnerabilidad en Samba 3 que podría permitir a un atacante remoto ejecutar código malicioso.
Samba es un software gratuito que permite acceder y utilizar archivos, impresoras y otros recursos compartidos en una intranet o en Internet. Está soportado por una gran variedad de sistemas operativos, como Linux, openVMS y OS/2. Esta basado en los protocolos SMB (Server Message Block) y CIFS (Common Internet File System).
La vulnerabilidad con CVE-2013-4408se produce debido a múltiples errores de comprobación de rangos en la implementación del sistema ‘DCE-RPC‘ (parte del sistema de autenticación de ‘winbindd‘. Comúnmente está configurado como parte activa en las instalaciones de muchos servidores) lo cual produce un desbordamiento de memoria intermedia basada en heap. A través del envío de paquetes especialmente manipulados un atacante remoto podría aprovecharlo para causar una denegación de servicio, y potencialmente la ejecución de código arbitrario ‘DCE-RPC‘.
Esta vulnerabilidad afecta a las versiones 3.4 y superiores. Se recomienda actualizar a las versiones 3.6.22, 4.0.13 o 4.1.3 que solucionan este problema. Hay parches para las versiones 3.4.17 y 3.5.22 disponibles desde:
Adicionalmente, las versiones desde 3.4.0 hasta 3.4.17 y las versiones 3.5.0 hasta 3.5.22 de Samba Server son también vulnerables a ataques de denegación de servicio (bloqueos del sistema) provocados por errores, similares a los anteriormente descritos, en el código del servidor de esas versiones. Se recomienda actualizar a versiones superiores.
Más información:
DCE-RPC fragment length field is incorrectly checked
CVE-2013-4408 samba: Heap-based buffer overflow due to incorrect DCE-RPC fragment length field check
Juan Sánchez
«Free Software» no se traduce como software «gratuito»!!! sino libre!!! (ya sabes como somos los puristas!!!)