![]() | Alerta do CAIS ALR-16032003"Buffer overflow" remoto no Samba [CAIS, 16.03.2003, revisão 01] O CAIS está repassando um novo alerta de segurança anunciado ontem pela equipe de desenvolvimento do software Samba, a respeito de uma vulnerabilide do tipo "buffer overflow" que permite ser explorada remotamente por um atacante, permitindo-lhe acesso privilegiado ao sistema (basicamente, acesso de "root" ou de super usuário). O Samba é um dos servidores SMB (Server Block Message) para plataformas Unix mais populares, utilizado para compartilhamento de arquivos e recursos a clientes SMB/CIFS. Embora não se tenham ainda indícios da existência de algum exploit de domínio público que explore esta vulnerabilidade, o CAIS recomenda fortemente aos administradores que atualizem os seus sistemas com urgência. Sistemas afetados: Servidores samba versões 2.0.x a 2.2.7, inclusive. Correções disponíveis: Recomenda-se fortemente fazer-se a atualização para a versão 2.2.8, que pode ser obtida através da seguinte URL: http://www.samba.org/samba/download.html Ou a partir de qualquer um dos seguintes sites de download listados em: Sendo que o protocolo SMB/CIFS implementado no servidor Samba é amplamente conhecido por ser susceptível a ataques diversos, recomenda-se fortemente que o acesso às portas 139 e 445, associados ao serviço SMB seja altamente restringido.
Recomendações adicionais Se não for possível realizar as atualizações imediatamente, sugere-se tomar as seguintes medidas: 1. Usar adequadamente as opções ´hosts allow´ e ´hosts deny´ do arquivo de configuração (smb.conf) de modo a restringir o acesso apenas a máquinas autorizadas. 2. Indicar explicitamente a(s) interface(s) pela(s) qual(is) poderão ser recebidas requisições ao servidor Samba. As diretivas "interfaces" and "bind interfaces only" o auxiliarão nesta tarefa. 3. Implementar filtros no firewall que não permitam acesso indiscriminado aos seguintes serviços: UDP/137 – used by nmbd UDP/138 – used by nmbd TCP/139 – used by smbd TCP/445 – used by smbd De um modo geral, o CAIS recomenda que os filtros em firewall externos sejam implementados de modo a permitir acesso apenas a serviços públicos em portas específicas. Acesso a serviços tipicamente internos (como é o caso do servidor Samba) devem ser cuidadosamente restringidos. Maiores informações:
http://www.samba.org/samba/whatsnew/samba-2.2.8.html
O CAIS os manterá informados a respeito desta nova vulnerabilidade.
| ![]() Contato com o Cais: +55 (19) 3787-3300 |