觀點

Samba 漏洞 CVE-2021-44142 分析與修補

2022 / 02 / 08
編輯部
Samba 漏洞 CVE-2021-44142 分析與修補
趨勢科技 Zero Day Initiative (ZDI) 揭露 Samba 軟體的記憶體讀寫超出邊界 (OOB) 漏洞。這個漏洞的 CVSS 嚴重性等級達到 9.9 分。駭客若能成功攻擊此漏洞,就能從遠端以系統管理員 (root) 身分執行任意程式碼。凡是安裝了 Samba 軟體並使用虛擬檔案系統 (VFS) 模組「vfs_fruit」的電腦都受到影響。
 
Samba 是一套用來與 Windows 系統互通的軟體,它實作了 Windows 的 Server Message Block (SMB) 網路檔案與列印服務功能,可在絕大多數的 Unix 和類 Unix 系統 (如 Linux 及 macOS) 系統上執行,為所有使用 SMB/Common Internet File System (CIFS) 通訊協定的用戶端提供檔案與列印服務。如此一來,網路系統管理員就能將非 Windows 電腦整合至 Windows 環境整合,擔任網域控制器 (DC) 或一般的網域成員。
 
CVE-2021-44142 是 Samba 軟體的一個漏洞,可讓駭客從遠端執行任意程式碼。更精確一點來說,此漏洞是出現在 Samba 伺服器程式「smbd 」開啟檔案並解析 EA metadata 的程式碼。經由此漏洞,駭客就能以 root 身分執行程式碼,甚至不需經過認證。
 
雖然趨勢科技分析的版本 (smbd 4.9.5) 並非最新版本,但有不少廠商的產品內建的都是這個或更早的伺服器版本。而且這些產品會預設啟用 Samba 來讓不同裝置之間能夠分享檔案與互通,尤其是開放原始碼的 NetaTalk。NetaTalk 是一個實作 Apple Filing Protocol (AFP) 通訊協定以支援 Apple 裝置的免費檔案伺服器軟體。如同 Samba 團隊的公告指出,只要 vfs_fruit 的組態使用的是預設值以外的設定,就不會受到此漏洞影響。
 
Samba 已針對此漏洞釋出修補更新原始程式碼,此外也修正了一些他們接獲通報的其他漏洞。Samba 提到此漏洞對所有 4.13.17 以前的 Samba 版本都有影響。他們目前已釋出了 Samba 4.13.17、4.14.12 和 4.15.5 等版本來修正這個漏洞, 並建議系統管理員應盡速升級到這些版本,或套用修補更新。
 
除此之外,網路儲存 (NAS) 裝置也可能受到此漏洞影響,所以未來廠商應該也會針對自家的裝置釋出一些更新。根據 Samba 的廠商清單顯示,目前可能受此漏洞影響的包括通訊、能源、政府機關、製造、科學研究以及科技等關鍵產業,此外也包括一些消費性裝置,如家電和物聯網 (IoT) 裝置。
 
由於 Samba 是使用 Windows SMB 通訊協定的不同平台之間互通時所用的標準軟體,因此系統管理員應特別注意自己的檔案、印表機與存取共用等資料流量。此外,由於 Windows SMB 是一種遠端服務所用的通訊協定,因此也可能被駭客用來在企業網路內部遊走,或者當成入侵其他連網系統的跳板。所以,建議系統管理員應採用一些解決方案來監控及掃描使用到「vfs_fruit」的網路流量。
 
本文轉載自趨勢科技部落格。