Faille de sécurité critique dans Samba

Menace sur les serveurs CIFS Linux et Unix...

Les développeurs de la communauté Samba ont publié avant-hier un correctif pour combler une faille de sécurité critique qui affecte l'ensemble des versions du serveur de partage de fichier CIFS Open Source depuis la version 3 jusqu'à la version 3.6.3 publiée en janvier.

Le correctif, qui porte sur Samba en version 3.6.4 (Samba a aussi produit deux autres versions, les 3.4.16 et 3.5.14 pour les versions antérieures à la 3.6), vise à combler une vulnérabilité dans le générateur de code RPC (Remote Procedure Call) permettant à un hacker de gagner un accès root à un serveur sans avoir à s'authentifier. La faille a été découverte par Brian Gorenc, un chercheur en sécurité au sein de la Zero Day Initiative d'HP et par un de ses collègues souhaitant rester anonyme.

Le caractère critique de la faille amène Samba à encourager tous les utilisateurs à mettre à jour le logiciel aussi rapidement que possible. En attendant, il est possible de limiter la portée de la faille en utilisant le paramètre "Host allow" dans le fichier de configuration smb.conf, pour limiter les plages d'adresses ayant accès au serveur. Mais comme le rappelle Samba, cette mesure de contournement n'est pas vraiment une solution fiable, les adresses IP pouvant être facilement spoofées.

Notons pour terminer que la faille touche non seulement un grand nombre de serveurs Linux, Mac OS X et Unix, mais aussi un grand nombre de serveurs NAS du marché, qui utilisent en général Samba pour les services CIFS et l'intégration ActiveDirectory. Les possesseurs de serveurs NAS ont donc tout intérêt à vérifier rapidement si leur fabricant ne propose pas une mise à jour du microcode de leur serveur de stockage.

En savoir plus sur le web :

Le site de Samba (avec les liens vers les correctifs)

Pour approfondir sur Menaces, Ransomwares, DDoS

Close