<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость в Samba, позволяющая выполнить код на сервере</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html</link>
    <description>Опубликованы (https://lists.samba.org/archive/samba-announce/2017/000406.html) корректирующие обновления Samba 4.6.4, 4.5.10 и 4.4.14, в которых устранена критическая уязвимость (https://www.samba.org/samba/security/CVE-2017-7494.html) (CVE-2017-7494 (https://security-tracker.debian.org/tracker/CVE-2017-7494)), позволяющая организовать выполнение кода на сервере при наличии доступа на запись в предоставляемое сервером хранилище. Уязвимость позволяет клиенту загрузить разделяемую библиотеку на SMB-хранилище и инициировать её загрузку сервером. Проблема вызвана ошибкой в реализации IPC для именованных каналов для клиентов Windows NT.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Уязвимости подвержены все версии Samba, начиная с 3.5.0, поэтому дополнительно подготовлены патчи (http://samba.org/samba/patches/) для старых версий. В качестве обходного пути защиты можно добавить в параметр &quot;nt pipe support = no&quot; в секцию &quot;&#091;global&#093;&quot; smb.conf и перезапустить smbd. Обновления пакетов уже сформированы для FreeBSD (http://www.vuxml.org/freebsd/), Debian (htt</description>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#28</link>
    <pubDate>Thu, 25 May 2017 14:21:53 GMT</pubDate>
    <description>&amp;gt; Гляньте при желании пакет selinux-policy-alt.&lt;br&gt;&lt;br&gt;ключевой вопрос - включается ли оно при установке _по_умолчанию_? &lt;br&gt;Если нет - то смотреть особенно и не на что - даже у редгада, у которого включается, хотя и в permissive mode, куча вполне очевидных, десять лет известных мест, которые не работают без ручных пинков ни в какой вообразимой разумом конфигурации.&lt;br&gt;&lt;br&gt;Вот, типичная юзерская центось v6, что было под рукой (в &quot;настоящем&quot; редхате все то же):&lt;br&gt;allow shutdown_t var_log_t:file &#123; write open &#125;;&lt;br&gt;то есть банально - они даже не сообразили, что shutdown на каждой перезагрузке пишет в wtmp.&lt;br&gt;Этому лет - я уж не знаю сколько, наверное, вот сколько вообще шестым версиям. Как и то, каким местом они эти политики разрабатывают, если даже никогда не заглядывают потом в audit log.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#27</link>
    <pubDate>Thu, 25 May 2017 13:00:31 GMT</pubDate>
    <description>&amp;gt; Михаил, и как у нас с selinux ?&lt;br&gt;&lt;br&gt;Гляньте при желании пакет selinux-policy-alt.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (Michael Shigorin)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#26</link>
    <pubDate>Thu, 25 May 2017 12:59:37 GMT</pubDate>
    <description>&amp;gt; Для АЛЬТА не актуально же, ведь да?&lt;br&gt;&lt;br&gt;&#091;CODE&#093;* Wed May 24 2017 Evgeny Sinelnikov &amp;lt;sin&#064;altlinux&amp;gt; 4.6.4-alt1.S1&lt;br&gt;- Update to second spring security release&lt;br&gt;- Fix longtime initialization bug in ldb proxy&lt;br&gt;- Security fixes:&lt;br&gt;  + CVE-2017-7494 Remote code execution from a writable share&#091;/CODE&#093;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (anonymous)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#25</link>
    <pubDate>Thu, 25 May 2017 11:05:11 GMT</pubDate>
    <description>Когда ждать порта под AFS?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#24</link>
    <pubDate>Thu, 25 May 2017 09:57:15 GMT</pubDate>
    <description>вам можно, кстати, а вы заплатили налоги, заняли очередь, проголосовали, анархист?&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#23</link>
    <pubDate>Thu, 25 May 2017 09:39:00 GMT</pubDate>
    <description>&amp;gt; А, на это ж сегодня эмбарго снято?&lt;br&gt;&amp;gt; В общем, у нас в курсе.&lt;br&gt;&lt;br&gt;к великому сожалению это очень актуально для РеактОС.&lt;br&gt;&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#22</link>
    <pubDate>Thu, 25 May 2017 09:36:02 GMT</pubDate>
    <description>не так, Самба- это хорошо, выполнить код удаленно- это плохо, сервер- это хорошо, итого получается хорошо.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#20</link>
    <pubDate>Wed, 24 May 2017 17:52:03 GMT</pubDate>
    <description>WannaDecryptor уже получил статус Platinum на сайте WineHQ.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость в Samba, позволяющая выполнить код на сервере (пох)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111314.html#19</link>
    <pubDate>Wed, 24 May 2017 17:20:13 GMT</pubDate>
    <description>кстати, внезапно - неактуально для редхата и клонов.&lt;br&gt;selinux target для самбы благополучно блокирует попытку загрузки подсунутого .so, если только специально этого не ломать.&lt;br&gt;&lt;br&gt;Михаил, и как у нас с selinux ? &lt;br&gt;&lt;br&gt;</description>
</item>

</channel>
</rss>
