Smbd 允许客户端以 root 身份访问文件系统上的 unix 域套接字 (CVE-2023-3961)

admin 2023-11-29 18:23:29 Ali_nvd 来源:ZONE.CI 全球网 0 阅读模式
中危 Smbd 允许客户端以 root 身份访问文件系统上的 unix 域套接字 (CVE-2023-3961)

CVE编号

CVE-2023-3961

利用情况

暂无

补丁情况

官方补丁

披露时间

2023-11-03
漏洞描述
在处理连接到私有目录中的Unix域套接字的客户端管道名称时,发现了Samba中的路径遍历漏洞。Samba通常使用此机制将SMB客户端连接到远程过程调用(RPC)服务,如SAMR LSA或SPOOLSS,Samba根据需要启动。但是,由于未对传入的客户管道名称进行充分的清理,客户端可以发送包含Unix目录遍历字符(../)的管道名称。这可能导致SMB客户端以root身份连接到私有目录外的Unix域套接字。如果攻击者或客户端成功发送的管道名称解析为使用现有Unix域套接字的外部服务,可能会导致对该服务的未经授权的访问以及后续的不良事件,包括被入侵或服务崩溃。
解决建议
"将组件 samba 升级至 4.19.1+dfsg-1 及以上版本"
参考链接
https://access.redhat.com/errata/RHSA-2023:6209
https://access.redhat.com/errata/RHSA-2023:6744
https://access.redhat.com/errata/RHSA-2023:7371
https://access.redhat.com/errata/RHSA-2023:7408
https://access.redhat.com/errata/RHSA-2023:7464
https://access.redhat.com/errata/RHSA-2023:7467
https://access.redhat.com/security/cve/CVE-2023-3961
https://bugzilla.redhat.com/show_bug.cgi?id=2241881
https://bugzilla.samba.org/show_bug.cgi?id=15422
https://lists.fedoraproject.org/archives/list/[email protected]...
https://security.netapp.com/advisory/ntap-20231124-0002/
https://www.samba.org/samba/security/CVE-2023-3961.html
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 redhat storage 3.0 -
运行在以下环境
应用 samba samba * Up to (excluding) 4.17.12
运行在以下环境
应用 samba samba * From (including) 4.18.0 Up to (excluding) 4.18.8
运行在以下环境
应用 samba samba * From (including) 4.19.0 Up to (excluding) 4.19.1
运行在以下环境
系统 alpine_3.18 samba * Up to (excluding) 4.18.8-r0
运行在以下环境
系统 alpine_edge samba * Up to (excluding) 4.18.8-r0
运行在以下环境
系统 amazon_2023 samba * Up to (excluding) 4.17.12-1.amzn2023.0.1
运行在以下环境
系统 anolis_os_23 samba-vfs-iouring * Up to (excluding) 4.18.8-1
运行在以下环境
系统 debian_10 samba * Up to (excluding) 4.9.5+dfsg-5+deb10u3
运行在以下环境
系统 debian_11 samba * Up to (excluding) 4.13.13+dfsg-1~deb11u5
运行在以下环境
系统 debian_12 samba * Up to (excluding) 2:4.17.12+dfsg-0+deb12u1
运行在以下环境
系统 debian_sid samba * Up to (excluding) 2:4.19.1+dfsg-1
运行在以下环境
系统 fedoraproject fedora 39 -
运行在以下环境
系统 fedora_37 samba-client-debuginfo * Up to (excluding) 4.17.12-1.fc37
运行在以下环境
系统 fedora_38 samba-client-debuginfo * Up to (excluding) 4.18.8-1.fc38
运行在以下环境
系统 fedora_39 samba-client-debuginfo * Up to (excluding) 4.19.2-1.fc39
运行在以下环境
系统 opensuse_Leap_15.5 samba-ceph * Up to (excluding) 4.17.9
运行在以下环境
系统 redhat enterprise_linux 8.0 -
运行在以下环境
系统 redhat enterprise_linux_eus 9.0 -
运行在以下环境
系统 suse_12_SP5 libxml2-2-32bit * Up to (excluding) 2.9.4-46.65.1
阿里云评分 6.1
  • 攻击路径 本地
  • 攻击复杂度 困难
  • 权限要求 普通权限
  • 影响范围 有限影响
  • EXP成熟度 未验证
  • 补丁情况 官方补丁
  • 数据保密性 无影响
  • 数据完整性 无影响
  • 服务器危害 无影响
  • 全网数量 N/A
CWE-ID 漏洞类型
CWE-22 对路径名的限制不恰当(路径遍历)
- avd.aliyun.com
weinxin
版权声明
本站原创文章转载请注明文章出处及链接,谢谢合作!
N/A Ali_nvd

N/A

N/ACVE编号 CVE-2024-9120利用情况 暂无补丁情况 N/A披露时间 2024-09-23漏洞描述Use after free in Dawn
评论:0   参与:  0