图源网络:侵删
目前受影响最明显的组件主要有两个:LDAP服务器进程、RPC服务器进程。
攻击者可以单独利用这两个漏洞来破坏Samba Active Directory域控制器中的LDAP(轻量级目录访问协议)和RPC(远程过程调用)服务器进程,该软件4.0版以来一直没有修复这两个漏洞。
导致LDAP服务器进程崩溃
其中一个漏洞被跟踪为CVE-2019-12436,并影响自4.10.0以来的所有Samba版本,但当前版本4.10.5除外,其中包括一个修复。利用它需要对LDAP服务器进行读访问。
在缺省Samba配置下,攻击者只会设法破坏自己的连接,因为软件被设置为每个连接的客户机只运行一个进程;然而,这种配置会导致内存使用量的增加。
最初由Zombie Ryushu报告,该问题的严重程度评分为6.5(满分10分),可能导致“使用分页搜索控件可以导致空指针反引用”,并导致Samba AD DC LDAP服务器崩溃。
更新Samba或应用补丁解决了这个问题。如果不能立即使用这些选项,则短期解决方案是使用“-M”标准运行“samba”,返回默认设置。
RPC服务器进程
第二个漏洞是CVE-2019-12435,也是一个空指针去引用。它影响Samba 4.9和4.10版本,并且利用它需要身份验证。
该建议指出,成功地利用这个bug会导致DNS管理服务器出现拒绝服务的情况。
dnsserver RPC管道提供了修改DNS记录和区域的管理工具。经过身份验证的用户可以通过空指针反引用崩溃RPC服务器进程。”
这个问题的临时解决方案是停止dnsserver任务。这可以通过在Samba的配置文件中设置“dcerpc端点服务器= -dnsserver”来实现;需要重新启动服务。
Samba 4.9.9和4.10.5中提供了CVE-2019-12435的修复程序。建议管理员升级或应用单个补丁或升级到最新版本。CVE-2019-12436的补丁也覆盖了这个漏洞。
精彩推荐: