ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

用户应火速更新 Samba 服务器 修复密码重置和 DoS 漏洞

2022-01-03 14:32:55  阅读:163  来源: 互联网

标签:Samba 漏洞 重置 用户 密码 DoS 子系统


  

用户应火速更新 Samba 服务器 修复密码重置和 DoS 漏洞

  Samba 维护人员刚刚发布新版本以解决两个严重的漏洞。这些漏洞可导致非权限远程攻击者对服务器发动 DoS 攻击并更改其它用户包括管理员用户在内的密码。

  Samba 是一款开源软件,运行在当前多数操作系统上,包括 Windows、Linux、UNIX、IBM System 390 和 OpenVMS。

  Samba 允许非 Windows 操作系统如 GNU/Linux 或 Mac OS X 和 Windows 操作系统分享网络共享文件夹、文件和打印机。

  DoS 漏洞

  这个 DoS 漏洞 (CVE-2021-1050) 影响所有 4.0.0 及以上的 Samba 版本,而且“当 RPC 打印子系统 (spoolss) 服务配置为以外部守护进程运行时”遭利用。

  Samba 在安全公告中指出,“对某些打印子系统 RPC 调用输入参数的输入清洁检查的缺失能导致打印机打印子系统服务崩溃。如果 RPC 打印子系统服务默认为一种内部服务,那么客户端能做的就是崩溃自己的认证连接。”

  密码重置漏洞

  第二个漏洞 CVE-2021-1057,能导致非权限认证用户经由 LDAP 更改其它用户包括管理员用户的密码。

  这个密码重置漏洞存在于 Samba 4.0.0 及以上版本中,不过仅在 Samba 活动目录 DC 实现中起作用,当用户要求经由 LDAP 修改密码时,它无法正确验证用户权限。

  由于大量 Linux 发行版本安装了 Samba,因此可能大量服务器都处于风险之中。

  Samba 维护人员发布了新版本 4.7.6、4.6.14和4.5.16解决这两个问题,并建议管理员立即更新易受攻击的服务器。

  如果你使用的是老旧版本的 Samba,可参照此页面打补丁。

 

标签:Samba,漏洞,重置,用户,密码,DoS,子系统
来源: https://blog.csdn.net/iqifenxia/article/details/122287068

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有