شما باید هرچه سریع‌تر پروتکل SAMBA را در توزیع‌های لینوکس به‌روزرسانی کنید

 

در تمامی توزیع های لینوکس برای وصله   یک آسیب پذیری استفاده پس از آزادسازی با شناسه ی CVE-2017-14746، به روزرسانی هایی منتشر شده است. گفته می شود این آسیب پذیری پروتکل شبکه ای SAMBA از نسخه ی ۴.۰ به بعد را تحت تاثیر قرار می دهد. به مدیران توصیه می شود تا هرچه سریع تر در توزیع های لینوکس این به روزرسانی ها را انجام دهند و یا کار دیگری که می توانند انجام دهند این است که SAMBA 1 را غیرفعال کنند که ممکن است در عملکرد سیستم اختلال به وجود آورد.


براساس آنچه در مشاوره‌نامه‌ی این پروژه آمده است، مهاجم می‌تواند با ارسال درخواست‌های SMB1 از طریق اشاره‌گرِ هیپ تخصیص‌داده‌نشده، کنترل مفاد حافظه‌ی هیپ را در دست بگیرد. وصله‌های لازم برای برطرف کردن این آسیب‌پذیری را از اینجا می‌توانید دانلود کنید. نسخه‌های ۴.۷.۲، ۴.۶.۱۱ و ۴.۵.۱۵ برای وصله‌ی این آسیب‌پذیری منتشر شده‌اند. در این آدرس نیز وصله‌هایی برای این آسیب‌پذیری در نسخه‌های قبلی ارائه شده است. 


در مشاوره‌نامه‌ای که توسط پروژه‌ی SAMBA منتشر شده، دو راه‌حل نیز برای کاهش خطرات ارائه شده است. در یکی از این راه‌حل‌ها، از دسترسی SMB1 به سرور با تنظیم پارامتر زیر جلوگیری می‌شود:


server min protocol = SMB2


تنظیم این پارامتر باید در قسمت global مربوط به smb.conf و restart smbd اضافه گردد. این مشاوره‌نامه هشدار داده در این صورت، کلاینت‌های قدیمی نمی‌توانند به سرور متصل شوند. یک آسیب‌پذیری دیگر با شناسه‌ی CVE-2017-15275 نیز وجود دارد که توسط SAMBA وصله شده است. در مشاوره‌نامه‌ی این پروژه عنوان شده که این آسیب‌پذیری منجر می‌شود تا بخش‌هایی از هیپ که تخصیص داده شده‌اند و ممکن است حاوی پسوردهای درهم‌سازی‌شده و داده‌های حساس باشند، به کلاینت باز گردانده شوند.

 

منبع
 

پست‌های مشابه

Leave a Comment

دوازده − 7 =