URL: https://www.opennet.dev/cgi-bin/openforum/vsluhboard.cgi
Форум: vsluhforumID3
Нить номер: 126623
[ Назад ]

Исходное сообщение
"Удалённая root-уязвимость в Samba"

Отправлено opennews , 31-Янв-22 18:49 
Опубликованы корректирующие выпуски пакета 4.15.5, 4.14.12 и 4.13.17 с устранением 3 уязвимостей. Наиболее опасная уязвимость (CVE-2021-44142) позволяет удалённому атакующему выполнить произвольный код с правами root на системе с уязвимой версией Samba. Проблеме присвоен уровень опасности 9.9 из 10...

Подробнее: https://www.opennet.dev/opennews/art.shtml?num=56615


Содержание

Сообщения в этом обсуждении
"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 18:49 
Опять самба? Даёшь FTP!

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 20:41 
> Даёшь XMPP!

* пофиксил


"Удалённая root-уязвимость в Samba"
Отправлено OpenEcho , 01-Фев-22 16:22 
Даешь rfc2549 !

"Удалённая root-уязвимость в Samba"
Отправлено Oe , 01-Фев-22 21:49 
Даёшь erc721 !

"Удалённая root-уязвимость в Samba"
Отправлено jonh_erohin , 31-Янв-22 20:49 
файлопомойки не нужны.

в крайнем случае NFS + Kerberos. но лучше без NFS.


"Удалённая root-уязвимость в Samba"
Отправлено aname , 31-Янв-22 23:31 
На одном Kerberos?

:D


"Удалённая root-уязвимость в Samba"
Отправлено john_erohin , 01-Фев-22 14:41 
> На одном Kerberos?

можете попробовать.
но вообще-то данным место в базах данных.


"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 10:29 
правильнее и современнее было бы отреагировать - "опять переполнение буфера? Даешь р.ст!" (простите за точку в середине слова, это чтобы растохейтеры-наСильники не возбудились, можно выкрутиться что там "рест" предполагалось написать)

"Удалённая root-уязвимость в Samba"
Отправлено НяшМяш , 01-Фев-22 13:10 
Какие нежные эксперты пошли. Мужик пришёл в тред про уязвимость, мужик написал "раст". Или "Rust". Или сразу капсом "РАСТ".

"Удалённая root-уязвимость в Samba"
Отправлено А где же каменты , 31-Янв-22 18:49 
Win!

"Удалённая root-уязвимость в Samba"
Отправлено InuYasha , 31-Янв-22 18:50 
Клиентов на MacOS нет. Значит, можно отключить и не париться?

"Удалённая root-уязвимость в Samba"
Отправлено iPony129412 , 31-Янв-22 18:53 
Наверно оно дефолтом отключено в дистрибутивах.
В  NAS-ах могут включить.

"Удалённая root-уязвимость в Samba"
Отправлено Anonymou , 31-Янв-22 19:16 
неделю назад пофиксили :)
https://www.synology.com/en-global/security/advisory/Synolog...

"Удалённая root-уязвимость в Samba"
Отправлено penetrator , 01-Фев-22 01:29 
У меня нету fruit даже упоминания ни в действующем конфиге, ни в smb.conf.example

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 19:00 
А virtualbox там вроде древнюю версию самбы шипит, они её когда-нибудь исправляют или любители коробки получают полный экспириенс любителей самбы?

"Удалённая root-уязвимость в Samba"
Отправлено iPony129412 , 31-Янв-22 20:05 
Бред

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 21:13 
Обоснуй. Помимо самбы они взяли код из проприетарного вайна 2005 года.

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 19:05 
А нельзя самбу не под рутом запускать? Ну чтобы дыры не приводили к таким последствиям.

"Удалённая root-уязвимость в Samba"
Отправлено Аноньимъ , 31-Янв-22 19:18 
Лучше. Её нужно прямо в ядре запускать!

"Удалённая root-уязвимость в Samba"
Отправлено Rev , 31-Янв-22 19:23 
В ядре уже eBPF дыры открывает, наверно хватит :)

"Удалённая root-уязвимость в Samba"
Отправлено Rev , 31-Янв-22 19:22 
А как она будет расшаривать папки, которыми владеют разные юзеры?

"Удалённая root-уязвимость в Samba"
Отправлено местные , 31-Янв-22 19:26 
На папки пусть 777 ставят

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 20:53 
Ну дать ей доступ к тем папкам, к каким нужно.

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 22:44 
> Ну дать ей доступ к той папке, к какой нужно.

/home/user/Shared


"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 09:55 
> владеют разные юзеры

Тупейшая ошибка завязываться на юзерах... А группы на что придуманы?!


"Удалённая root-уязвимость в Samba"
Отправлено Анонн , 31-Янв-22 19:31 
> Проблема вызвана переполнением буфера в коде

Я так устал от этого дерьма (с)


"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 19:46 
Зачем же так о любимом протоколе апологетов Windows?

"Удалённая root-уязвимость в Samba"
Отправлено Анонн , 31-Янв-22 20:12 
Самба как протокол конечно не сахар, но в данном дыры латают в Debian, Ubuntu, RHEL, ...

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 31-Янв-22 22:45 
> но в данном дыры латают в Debian, Ubuntu, RHEL, ...

А как там в Haiku, FreeBSD?


"Удалённая root-уязвимость в Samba"
Отправлено soup2 , 01-Фев-22 08:31 
Живут нормально

"Удалённая root-уязвимость в Samba"
Отправлено iPony129412 , 01-Фев-22 05:16 
Это значит уязвимость в линуксовой (условно) реализации в модуле для взаимодействия, а во всём виноват Microsoft.
Вот оно что.

"Удалённая root-уязвимость в Samba"
Отправлено iPony129412 , 01-Фев-22 05:17 
Не дописал одно слово

> в модуле для взаимодействия с Apple


"Удалённая root-уязвимость в Samba"
Отправлено . , 01-Фев-22 08:56 
Кстати, дай угадаю, какая компания проспонсировала "линуксовую, условно" реализацию ненужного в линуксе добра.

Учитывая что сама эта компания собственный файлсервер ниасилила, точнее, он у нее получился уровня 10мегабит коаксиальных эвернетов и доверия всех всему. ("зато не новел какой поганый!")

P.S. это, кстати, уязвимость не в модуле. Она в основной самбиной библиотеке, просто _скорее_всего_ никто кроме этого модуля этот код не использует, за ненадобностью. Но может.


"Удалённая root-уязвимость в Samba"
Отправлено iPony129412 , 01-Фев-22 10:39 
Вообще какой-то бред написал.

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 10:52 
Как обычно - если лошадка в силу врожденной ослиной тпости не в состоянии понять прочитанное - "какой-то бред". Нет, поняша, это ты просто - т -пой.


"Удалённая root-уязвимость в Samba"
Отправлено iPony129412 , 01-Фев-22 10:59 
Да сам такой, сразу и говори, что за компания и прочее.
Вот же больные фантазии угадывать.


"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 11:40 
"в модуле для взаимодействия с Apple". Ну действительно, что же это за компания? Кто бы мог подумать. И было ли ему - чем?

А, IBM, наверное.


"Удалённая root-уязвимость в Samba"
Отправлено iPony129412 , 01-Фев-22 12:50 
> "в модуле для взаимодействия с Apple". Ну действительно, что же это за компания?
> эта компания собственный файлсервер ниасилила

у Apple своя реализация сервера и клиента SMB.

А со стороны Samba в поддержке Apple как раз заинтересованы все Synology и прочие, кэп.


"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 14:15 
лолшта?
Своя, ну конечно же.

"Удалённая root-уязвимость в Samba"
Отправлено iPony129412 , 01-Фев-22 14:28 
Да, конечно.

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 00:54 
> Проблеме присвоен уровень опасности 9.9 из 10

Чуть-чуть не хватило до 10 баллов, видимо, снизили оценку за низкий артистизм


"Удалённая root-уязвимость в Samba"
Отправлено x3who , 01-Фев-22 02:17 
Низкая инклюзивность - дыра долдна быть дрступна пользователям, не имеющим прав на запись тоже, а то дискриминация получается.

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 00:59 
А какого хрена самбашето запускается от рута, а не от nobody в виртуалке?

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 09:53 
выньдоусь-стайл

"Удалённая root-уязвимость в Samba"
Отправлено Аниме , 01-Фев-22 02:02 
Это что, опять дыры и опять в коде на сишечке? Да что ж такое, куда разбежались те самые профессиональные си программисты, которые и с памятью работать умеют, когда они так нужны??? Или опеннетеры опять всех обманули?

"Удалённая root-уязвимость в Samba"
Отправлено An , 01-Фев-22 08:15 
На пенсии уже многие. Молодежь же мозг включать не привыкла, а без этого на С писать не получится.

"Удалённая root-уязвимость в Samba"
Отправлено . , 01-Фев-22 08:52 
привыкла, та которая - пишет. А не которая в CoC.md только.

Рекомендую посмотреть вот сюда: https://attachments.samba.org/attachment.cgi?id=17087
внезапно, фикс оказался не на одну строчку, совершенно неочевидный и получился только со второй попытки.
(поскольку анализ передаваемой из недоверенного источника сложной бинарной структуры не так чтоб очень прост)

Успехов в нем писателям на нескучных язычках.


"Удалённая root-уязвимость в Samba"
Отправлено Урри , 01-Фев-22 13:11 
Посмотрел.
А и действительно, какой сложный фикс - перед разбором структуры сначала проверить флажки (сарказм).


+    if (ad->ad_type != ADOUBLE_RSRC) {
+        return false;
+    }

+    if (bufsize != AD_XATTR_MAX_HDR_SIZE) {
+        return false;
+    }

+    if (ad->ad_type == ADOUBLE_RSRC) {
+        ok = ad_unpack_xattrs(ad);
+        if (!ok) {
+            return false;
+        }

В остальном обычный разбор, даже студент может справиться, если не макака.

+    if (eid >= ADEID_MAX) {
+        return false;
+    }
+    if (got_len == 0) {
+        /* Entry present, but empty, allow */
+        return true;
+    }
+    if (ad_checks[eid].expected_len == 0) {
+        /*
+         * Shouldn't happen: implicitly initialized to zero because
+         * explicit initializer missing.
+         */
+        return false;
+    }

...

+    if (ad_checks[eid].fixed_size) {
+        if (ad_checks[eid].expected_len != got_len) {
+            /* Wrong size fo fixed size entry. */
+            return false;
+        }
+    } else {
+        if (ad_checks[eid].minimum_size) {
+            if (got_len < ad_checks[eid].expected_len) {
+                /*
+                 * Too small for variable sized entry with
+                 * minimum size.
+                 */
+                return false;


"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 14:24 
Ну да, чего там сложного, взять, разобраться в простынях описания ябло-протокола, начать и кончить - ты вот каждый день новую самбу пишешь. Если только в этот день не пишешь гугль.

Ну мы ждем, ждем - когда ж на нескучном язычке-то. И сколько страниц кода понадобится, чтоб ублажить clippy (не говоря уж про borrow checker)

Только сперва ls надо доделать, а то там к реализации есть вопросы.


"Удалённая root-уязвимость в Samba"
Отправлено СтелсПихот , 01-Фев-22 18:11 
Пивас-студия ловит такие ошибки на раз-два. А ты продолжай какарекать, сладкий.

"Удалённая root-уязвимость в Samba"
Отправлено . , 01-Фев-22 19:11 
Точно, она ж знает все протоколы и все типы данных. Анон зуб дает. Он же ж ей пользоваться никогда и не пробовал, но мнение имеет.


"Удалённая root-уязвимость в Samba"
Отправлено nvidiaamd , 02-Фев-22 20:57 
Модные язычки и клиппи сайт которого сообщает - Sorry, this site only works with JavaScript! :(

Нууу ненужное ненужно в кубе.


"Удалённая root-уязвимость в Samba"
Отправлено . , 01-Фев-22 08:40 
Ну так го переписывать сасамбу на самый безопастный в мире йезычок.
Она и вправду в этом бы нуждалась - если бы на таком язычке ее можно было бы на самом деле написать. Можешь начать с модуля vfs - их как раз на днях героически переписали, ты тоже можешь попробовать.

Но пока что у вас получилось переписать только gnu find. ls пока "с отдельными недоработками", но над этим активно трудятся, победа не за горами.

> Или опеннетеры опять всех обманули?

да нет, все правда - не было бы кода, не было бы дыр. В CoC.md дыры безопасны, а это единственный язык, на котором вы "программируете".


"Удалённая root-уязвимость в Samba"
Отправлено A.N. Onimous , 02-Фев-22 22:20 
А так другого кода и нет.

"Удалённая root-уязвимость в Samba"
Отправлено . , 01-Фев-22 09:05 
И еще прекрасное:

There will be a delay in releasing the patch due to the Chinese New Year. Western Digital would like to propose to move the disclosure date to Feb 14, 2022. We will be ready to release on Feb 7, 2022.

western digital такой western...


"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 11:23 
что ж не написали что 3-я уязвимость в природе не замечена и требует символические ссылки + SMB1 который отключен по-умолчанию с какой-то там версии как указано в тексте по ссылке

"Удалённая root-уязвимость в Samba"
Отправлено . , 01-Фев-22 19:16 
Там все три увизгвимости в общем и целом в природе почти не существуют - опять "эксплойт надо сначала скомпилять самому а потом запустить от рута".
Исключение - коммерческие поделки на базе шва6одкина софта, от wd myshitcloud до synology. Вот им прилетело - поскольку они делают в рассчете на феноменально т-пых, и вынуждены включать все фичи по максимуму, чтобы не получить возврат с гневным отзывом "мой макпучек ниработаит". Но и то надо еще и ухитриться разрешить _гостевому_ акаунту запись, ну или иметь друзей-террористов.

Но syno уже выпустила апдейт, правда, феноменально т-пые, наверное, отключили их установку, не забыв включить внешний интернет с белым ip. Но это неточно. Хотя вон владельцы mycloud'ов в прошлый раз вполне пришли к успеху, так что такое бывает.


"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 01-Фев-22 20:24 
Знатная дырень! Помню, недавно в NFS тоже была дыра. На NFS катили бочку, мол, тысяча глаз... А тут ещё дырявее.

"Удалённая root-уязвимость в Samba"
Отправлено Vasyan2 , 01-Фев-22 20:47 
ssh наше фсе :)


"Удалённая root-уязвимость в Samba"
Отправлено Kuromi , 02-Фев-22 02:15 
Дыра на дыре. Особенно раздражает когда приходится иметь библиотеки Самбы в системе только потому что MPV собран (ЗАЧЕМ?) с её поддержкой и тянет их.

"Удалённая root-уязвимость в Samba"
Отправлено Аноним , 02-Фев-22 10:49 
Если ты не знаешь "зачем" - вероятно тебе рано "раздражаться" - предмет вне пределов твоего васянского понимания.
Надо пойти поучиться годков пять.

Заодно ты узнаешь что mpv вообще-то можно пересобрать, а клиентские библиотеки не имеют ни малейшего отношения к уязвимостям СЕРВЕРА.

Уровень впопеннета, б-же ж мой.