Опубликованы корректирующие выпуски пакета 4.15.5, 4.14.12 и 4.13.17 с устранением 3 уязвимостей. Наиболее опасная уязвимость (CVE-2021-44142) позволяет удалённому атакующему выполнить произвольный код с правами root на системе с уязвимой версией Samba. Проблеме присвоен уровень опасности 9.9 из 10...Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56615
Опять самба? Даёшь FTP!
> Даёшь XMPP!* пофиксил
Даешь rfc2549 !
Даёшь erc721 !
файлопомойки не нужны.в крайнем случае NFS + Kerberos. но лучше без NFS.
На одном Kerberos?:D
> На одном Kerberos?можете попробовать.
но вообще-то данным место в базах данных.
правильнее и современнее было бы отреагировать - "опять переполнение буфера? Даешь р.ст!" (простите за точку в середине слова, это чтобы растохейтеры-наСильники не возбудились, можно выкрутиться что там "рест" предполагалось написать)
Какие нежные эксперты пошли. Мужик пришёл в тред про уязвимость, мужик написал "раст". Или "Rust". Или сразу капсом "РАСТ".
Win!
Клиентов на MacOS нет. Значит, можно отключить и не париться?
Наверно оно дефолтом отключено в дистрибутивах.
В NAS-ах могут включить.
неделю назад пофиксили :)
https://www.synology.com/en-global/security/advisory/Synolog...
У меня нету fruit даже упоминания ни в действующем конфиге, ни в smb.conf.example
А virtualbox там вроде древнюю версию самбы шипит, они её когда-нибудь исправляют или любители коробки получают полный экспириенс любителей самбы?
Бред
Обоснуй. Помимо самбы они взяли код из проприетарного вайна 2005 года.
А нельзя самбу не под рутом запускать? Ну чтобы дыры не приводили к таким последствиям.
Лучше. Её нужно прямо в ядре запускать!
В ядре уже eBPF дыры открывает, наверно хватит :)
А как она будет расшаривать папки, которыми владеют разные юзеры?
На папки пусть 777 ставят
Ну дать ей доступ к тем папкам, к каким нужно.
> Ну дать ей доступ к той папке, к какой нужно./home/user/Shared
> владеют разные юзерыТупейшая ошибка завязываться на юзерах... А группы на что придуманы?!
> Проблема вызвана переполнением буфера в кодеЯ так устал от этого дерьма (с)
Зачем же так о любимом протоколе апологетов Windows?
Самба как протокол конечно не сахар, но в данном дыры латают в Debian, Ubuntu, RHEL, ...
> но в данном дыры латают в Debian, Ubuntu, RHEL, ...А как там в Haiku, FreeBSD?
Живут нормально
Это значит уязвимость в линуксовой (условно) реализации в модуле для взаимодействия, а во всём виноват Microsoft.
Вот оно что.
Не дописал одно слово> в модуле для взаимодействия с Apple
Кстати, дай угадаю, какая компания проспонсировала "линуксовую, условно" реализацию ненужного в линуксе добра.Учитывая что сама эта компания собственный файлсервер ниасилила, точнее, он у нее получился уровня 10мегабит коаксиальных эвернетов и доверия всех всему. ("зато не новел какой поганый!")
P.S. это, кстати, уязвимость не в модуле. Она в основной самбиной библиотеке, просто _скорее_всего_ никто кроме этого модуля этот код не использует, за ненадобностью. Но может.
Вообще какой-то бред написал.
Как обычно - если лошадка в силу врожденной ослиной тпости не в состоянии понять прочитанное - "какой-то бред". Нет, поняша, это ты просто - т -пой.
Да сам такой, сразу и говори, что за компания и прочее.
Вот же больные фантазии угадывать.
"в модуле для взаимодействия с Apple". Ну действительно, что же это за компания? Кто бы мог подумать. И было ли ему - чем?А, IBM, наверное.
> "в модуле для взаимодействия с Apple". Ну действительно, что же это за компания?
> эта компания собственный файлсервер ниасилилау Apple своя реализация сервера и клиента SMB.
А со стороны Samba в поддержке Apple как раз заинтересованы все Synology и прочие, кэп.
лолшта?
Своя, ну конечно же.
Да, конечно.
> Проблеме присвоен уровень опасности 9.9 из 10Чуть-чуть не хватило до 10 баллов, видимо, снизили оценку за низкий артистизм
Низкая инклюзивность - дыра долдна быть дрступна пользователям, не имеющим прав на запись тоже, а то дискриминация получается.
А какого хрена самбашето запускается от рута, а не от nobody в виртуалке?
выньдоусь-стайл
Это что, опять дыры и опять в коде на сишечке? Да что ж такое, куда разбежались те самые профессиональные си программисты, которые и с памятью работать умеют, когда они так нужны??? Или опеннетеры опять всех обманули?
На пенсии уже многие. Молодежь же мозг включать не привыкла, а без этого на С писать не получится.
привыкла, та которая - пишет. А не которая в CoC.md только.Рекомендую посмотреть вот сюда: https://attachments.samba.org/attachment.cgi?id=17087
внезапно, фикс оказался не на одну строчку, совершенно неочевидный и получился только со второй попытки.
(поскольку анализ передаваемой из недоверенного источника сложной бинарной структуры не так чтоб очень прост)Успехов в нем писателям на нескучных язычках.
Посмотрел.
А и действительно, какой сложный фикс - перед разбором структуры сначала проверить флажки (сарказм).
+ if (ad->ad_type != ADOUBLE_RSRC) {
+ return false;
+ }+ if (bufsize != AD_XATTR_MAX_HDR_SIZE) {
+ return false;
+ }+ if (ad->ad_type == ADOUBLE_RSRC) {
+ ok = ad_unpack_xattrs(ad);
+ if (!ok) {
+ return false;
+ }В остальном обычный разбор, даже студент может справиться, если не макака.
+ if (eid >= ADEID_MAX) {
+ return false;
+ }
+ if (got_len == 0) {
+ /* Entry present, but empty, allow */
+ return true;
+ }
+ if (ad_checks[eid].expected_len == 0) {
+ /*
+ * Shouldn't happen: implicitly initialized to zero because
+ * explicit initializer missing.
+ */
+ return false;
+ }...
+ if (ad_checks[eid].fixed_size) {
+ if (ad_checks[eid].expected_len != got_len) {
+ /* Wrong size fo fixed size entry. */
+ return false;
+ }
+ } else {
+ if (ad_checks[eid].minimum_size) {
+ if (got_len < ad_checks[eid].expected_len) {
+ /*
+ * Too small for variable sized entry with
+ * minimum size.
+ */
+ return false;
Ну да, чего там сложного, взять, разобраться в простынях описания ябло-протокола, начать и кончить - ты вот каждый день новую самбу пишешь. Если только в этот день не пишешь гугль.Ну мы ждем, ждем - когда ж на нескучном язычке-то. И сколько страниц кода понадобится, чтоб ублажить clippy (не говоря уж про borrow checker)
Только сперва ls надо доделать, а то там к реализации есть вопросы.
Пивас-студия ловит такие ошибки на раз-два. А ты продолжай какарекать, сладкий.
Точно, она ж знает все протоколы и все типы данных. Анон зуб дает. Он же ж ей пользоваться никогда и не пробовал, но мнение имеет.
Модные язычки и клиппи сайт которого сообщает - Sorry, this site only works with JavaScript! :(Нууу ненужное ненужно в кубе.
Ну так го переписывать сасамбу на самый безопастный в мире йезычок.
Она и вправду в этом бы нуждалась - если бы на таком язычке ее можно было бы на самом деле написать. Можешь начать с модуля vfs - их как раз на днях героически переписали, ты тоже можешь попробовать.Но пока что у вас получилось переписать только gnu find. ls пока "с отдельными недоработками", но над этим активно трудятся, победа не за горами.
> Или опеннетеры опять всех обманули?
да нет, все правда - не было бы кода, не было бы дыр. В CoC.md дыры безопасны, а это единственный язык, на котором вы "программируете".
А так другого кода и нет.
И еще прекрасное:There will be a delay in releasing the patch due to the Chinese New Year. Western Digital would like to propose to move the disclosure date to Feb 14, 2022. We will be ready to release on Feb 7, 2022.
western digital такой western...
что ж не написали что 3-я уязвимость в природе не замечена и требует символические ссылки + SMB1 который отключен по-умолчанию с какой-то там версии как указано в тексте по ссылке
Там все три увизгвимости в общем и целом в природе почти не существуют - опять "эксплойт надо сначала скомпилять самому а потом запустить от рута".
Исключение - коммерческие поделки на базе шва6одкина софта, от wd myshitcloud до synology. Вот им прилетело - поскольку они делают в рассчете на феноменально т-пых, и вынуждены включать все фичи по максимуму, чтобы не получить возврат с гневным отзывом "мой макпучек ниработаит". Но и то надо еще и ухитриться разрешить _гостевому_ акаунту запись, ну или иметь друзей-террористов.Но syno уже выпустила апдейт, правда, феноменально т-пые, наверное, отключили их установку, не забыв включить внешний интернет с белым ip. Но это неточно. Хотя вон владельцы mycloud'ов в прошлый раз вполне пришли к успеху, так что такое бывает.
Знатная дырень! Помню, недавно в NFS тоже была дыра. На NFS катили бочку, мол, тысяча глаз... А тут ещё дырявее.
ssh наше фсе :)
Дыра на дыре. Особенно раздражает когда приходится иметь библиотеки Самбы в системе только потому что MPV собран (ЗАЧЕМ?) с её поддержкой и тянет их.
Если ты не знаешь "зачем" - вероятно тебе рано "раздражаться" - предмет вне пределов твоего васянского понимания.
Надо пойти поучиться годков пять.Заодно ты узнаешь что mpv вообще-то можно пересобрать, а клиентские библиотеки не имеют ни малейшего отношения к уязвимостям СЕРВЕРА.
Уровень впопеннета, б-же ж мой.