[PATCH] Prise de contrôle du système et vol d'informations via 2 vulnérabilités au sein de Samba

Le CERT-XMCO vous partage une information ayant fait l’actualité durant la semaine écoulée. Nous vous proposons de revenir sur la publication d’un correctif pour Samba, implémentation du protocole SMB sur Linux. L’exploitation de ces vulnérabilités permettait à un attaquant distant de voler des informations voire de prendre le contrôle du système.


Description :

Deux vulnérabilités ont été corrigées au sein de Samba. Leur exploitation permettait à un attaquant de dérober des informations sensibles et de prendre le contrôle du système.

La première faille de sécurité, référencée CVE-2017-14746, provenait de l’utilisation d’une zone mémoire après sa libération (use after free) au sein d’un composant non précisé par l’éditeur. En envoyant une requête SMB1 spécifiquement forgée, un attaquant était en mesure de contrôler le contenu de la mémoire allouée et de potentiellement compromettre le serveur.

La seconde vulnérabilité, référencée CVE-2017-15275, était due à une fuite d’informations présentes en mémoire non précisée par l’éditeur. Un attaquant était en mesure de récupérer la mémoire allouée du serveur, celle-ci pouvant contenir des données sensibles comme des condensats cryptographiques de mots de passe.


Recommandation :

Le CERT-XMCO recommande l’installation des versions correctrices de Samba disponibles aux adresses suivantes :


Références :

https://www.samba.org/samba/history/samba-4.7.3.html
https://www.samba.org/samba/history/samba-4.6.11.html
https://www.samba.org/samba/history/samba-4.5.15.html

Référence CERT-XMCO :

Adrien Guinault

Découvrir d'autres articles

  • Données personnelles User Friendly
    Veille / Vulnérabilités

    Diffusion de données personnelles « User Friendly », le début d’une nouvelle tendance ?

    Lire l'article
  • Russie
    Veille / Vulnérabilités

    La cyberguerre russe n’a pas eu lieu ?

    Lire l'article
  • Schéma serveur
    Veille / Vulnérabilités

    À la recherche de l’UUID gagnant – Exploitation d’un UUID en version 1 menant à la compromission des comptes de l’application 

    Lire l'article