RNP - Rede Nacional de Ensino e Pesquisa
 
Segurança de redes 
 

Alerta do CAIS ALR-16032003

"Buffer overflow" remoto no Samba

[CAIS, 16.03.2003, revisão 01]


O CAIS está repassando um novo alerta de segurança anunciado ontem pela equipe de desenvolvimento do software Samba, a respeito de uma vulnerabilide do tipo "buffer overflow" que permite ser explorada remotamente por um atacante, permitindo-lhe acesso privilegiado ao sistema (basicamente, acesso de "root" ou de super usuário).

O Samba é um dos servidores SMB (Server Block Message) para plataformas Unix mais populares, utilizado para compartilhamento de arquivos e recursos a clientes SMB/CIFS. Embora não se tenham ainda indícios da existência de algum exploit de domínio público que explore esta vulnerabilidade, o CAIS recomenda fortemente aos administradores que atualizem os seus sistemas com urgência.

Sistemas afetados:

Servidores samba versões 2.0.x a 2.2.7, inclusive.

Correções disponíveis:

Recomenda-se fortemente fazer-se a atualização para a versão 2.2.8, que pode ser obtida através da seguinte URL:

http://www.samba.org/samba/download.html

Ou a partir de qualquer um dos seguintes sites de download listados em:

http://www.samba.org/samba

Sendo que o protocolo SMB/CIFS implementado no servidor Samba é amplamente conhecido por ser susceptível a ataques diversos, recomenda-se fortemente que o acesso às portas 139 e 445, associados ao serviço SMB seja altamente restringido.

Recomendações adicionais

Se não for possível realizar as atualizações imediatamente, sugere-se tomar as seguintes medidas:

1. Usar adequadamente as opções ´hosts allow´ e ´hosts deny´ do arquivo de configuração (smb.conf) de modo a restringir o acesso apenas a máquinas autorizadas.

2. Indicar explicitamente a(s) interface(s) pela(s) qual(is) poderão ser recebidas requisições ao servidor Samba. As diretivas "interfaces" and "bind interfaces only" o auxiliarão nesta tarefa.

3. Implementar filtros no firewall que não permitam acesso indiscriminado aos seguintes serviços:

	    UDP/137    – used by nmbd
	    UDP/138    – used by nmbd
	    TCP/139    – used by smbd
	    TCP/445    – used by smbd

De um modo geral, o CAIS recomenda que os filtros em firewall externos sejam implementados de modo a permitir acesso apenas a serviços públicos em portas específicas. Acesso a serviços tipicamente internos (como é o caso do servidor Samba) devem ser cuidadosamente restringidos.

Maiores informações:

http://www.samba.org/samba/whatsnew/samba-2.2.8.html
http://www.samba.org

O CAIS os manterá informados a respeito desta nova vulnerabilidade.



Centro de Atendimento a Incidentes de Segurança


Referências:

Alerta do CAIS ALR-16032003

CAIS-ALR-16032003.txt download do arquivo

formato: text/plain



Consulta em alertas

 


Contato com o Cais:

+55 (19) 3787-3300
+55 (19) 3787-3301

cais@cais.rnp.br


Chave PGP pública do Cais