Una vulnerabilidad en Samba permitía a usuarios sin privilegios modificar cualquier contraseña
Samba es una implementación software libre del protocolo SMB/CIFS que permite a sistemas Unix y tipo Unix interaccionar en redes de Windows para compartir ficheros e impresoras, además de poder validar usuarios como miembros de un dominio o bien como un domino Active Directory.
Sin embargo, siguiendo la estela de la explotación del mencionado protocolo para atacar sistemas operativos Windows, Samba también fue utilizado para hacer algo parecido contra sistemas Linux, con SambaCry al frente. Los mantenedores del programa software libre han publicado hace poco nuevas versiones para parchear dos vulnerabilidades. Una abría la puerta a lanzar ataques DDoS remotos contra el servidor y otra permitía a un usuario sin privilegios cambiar las contraseñas de otros, incluida la del administrador.
La vulnerabilidad de denegación de servicio, cuyo código es CVE-2018-1050, afecta a todas las versiones de Samba desde la 4.0.0 en adelante y puede ser explotada “cuando el servicio RPC spoolss es configurado para ser ejecutado como un demonio externo. La falta de comprobaciones de sanitación de entrada en algunos de los parámetros de entrada a las llamadas de RPC spoolss podría causar que el servicio de cola de impresión se bloqueara. Si el servicio RCP spoolss se deja por defecto como un servicio interno, todo lo que puede hacer el cliente es bloquear su propia conexión autenticada.”
La segunda vulnerabilidad, cuyo código es CVE-2018-1057, permite a un usuario sin privilegios pero autenticado cambiar las contraseñas de otros usuarios, incluyendo la del administrador, sobre LDAP. Afecta a las versiones 4.0.0 de Samba y posteriores, aunque solo funciona sobre una implementación de Controlador de Dominio de Active Directory de Samba. El origen estaba en que este componente no estaba validando correctamente los permisos de los usuarios cuando solicitaban modificaciones de contraseñas a través del LDAP.
Samba suele venir incluido en los repositorios de las distribuciones Linux y resulta fácil de utilizar, al menos a nivel básico, en Ubuntu y openSUSE. Sus mantenedores han anunciado que las versiones 4.7.6, 4.6.14 y 4.5.16 incluyen los parches contra las vulnerabilidades descubiertas, aunque a los que usen las implementaciones suministradas por los repositorios de las distribuciones Linux les tendría que llegar vía actualización estándar del sistema.
Fuente: muyseguridad
Suscribirse a:
Enviar comentarios (Atom)
Entradas populares
-
Hola amigos. En esta ocasión queremos hacerles un tutorial de como antes era posible hackear whatsapp, aunque ahora es mas difícil que...
-
HERRAMIENTA TRAPE PARA RASTREAR PERSONAS Trape es una herramienta de reconocimiento que te permite rastrear a las personas y h...
-
Te mostramos un caso real de como hackean facebook en el mismo facebook Uno de los ataques que se usa la mayor parte del tie...
-
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
-
Hola amigos venimos motivados con otra entrega para ti, ahora recuerda que ya tenemos varias etiquetas donde puedes ver cada uno de nuestras...
-
Los créditos son de linuxadictos , porque como saben nosotros nos gusta compartir la buena información que se le da con...
-
COMO BUSCAR CÁMARAS WEB CON SHODAN Y METASPLOIT En este articulo te vamos a explicar como puede ser posible buscar cámaras web con s...
-
Filtran miles de logins de Mega y una lista con los archivos de los usuarios Hace apenas unas horas se ha dado a conocer una de las ma...
-
Hola amigos, bienvenidos a una entrada más, ahora queremos subir una entrada de cómo es posible hackear facebook mediante una aplicaci...
-
Te has preguntado: ¿ alguien puede saber donde vives con tu IP ? Antes de contestarte esta pregunta te contaremos ¿ Que es una ...
Entrada destacada
HERRAMIENTAS PARA HACKEAR USADAS EN MR ROBOT
HERRAMIENTAS USADAS PARA HACKEAR EN MR ROBOT. Hola amigos acaso te has preguntado si los métodos de hackeo que uso elliot en mr robo...
No hay comentarios:
Publicar un comentario