포스팅 내용

국내외 보안동향

Samba 서버를 즉시 업데이트해 패스워드 리셋 및 DoS 취약점을 패치 하세요

Update Samba Servers Immediately to Patch Password Reset and DoS Vulnerabilities


Samba 관리자들이 치명적인 취약점 2개를 패치하기 위해 새로운 버전을 공개했습니다. 두 개의 취약점을 악용하면 권한이 없는 원격 공격자들이 서버에 DoS 공격을 실행하고, 관리자를 포함한 다른 사용자들의 패스워드를 변경할 수 있게 됩니다.


Samba는 윈도우, 리눅스, 유닉스, IBM System 390, OpenVMS 등 대부분의 OS에서 실행 되는 오픈소스 소프트웨어입니다. 


Samba는 GNU/Linux, Mac OS X 등 비 윈도우 운영체제들이 윈도우 OS와 네트워크 공유 폴더, 파일, 프린터 등을 함께 사용할 수 있도록 합니다.


CVE-2018-1050으로 등록 된 이 서비스 거부(DoS) 취약점은 Samba 4.0.0부터 모든 버전에 영향을 미치며, RPC spoolss 서비스가 외부 대몬으로써 실행 되도록 구성 되었을 경우 악용 될 수 있습니다.


Samba는 권고문을 통해 “spoolss RPC 호출의 일부 input 파라미터들에 대한 확인이 누락되면 프린터 스풀러 서비스가 중단될 수 있습니다. 만약 RPC spoolss 서비스가 디폴트로 내부서비스로 되어있을 경우, 클라이언트로서는 인증 된 자신의 연결을 중단하는 수 밖에 없습니다.”고 밝혔습니다.


두 번째 취약점은 CVE-2018-1057로 등록 되었으며, 권한이 없는 인증 된 사용자가 LDAP를 통해 관리자를 포함한 다른 사용자의 패스워드를 변경할 수 있도록 허용합니다.


패스워드 리셋 결점은 Samba 4.0.0 이후 모든 버전에 존재하지만, Samba Active Directory DC 구현에서만 동작합니다. LDAP을 통해 패스워드를 수정하는 요청을 할 경우 사용자를 적절히 검증할 수 없기 때문입니다.


Samba는 다양한 리눅스 배포판과 함께 배포 되기 때문에, 많은 서버들이 이에 취약할 수 있을 것으로 보입니다.


Samba 관리자들은 Samba의 새 버전인 4.7.6, 4.6.14, 4.5.16에서 취약점 두 개를 모두 수정했습니다. 또한 관리자들에게 취약한 서버를 즉시 업데이트 하기를 권고했습니다.


Samba 구버전을 사용 중이라면, 이 페이지에서 패치를 확인해보시기 바랍니다.




츨처 :

https://thehackernews.com/2018/03/samba-server-vulnerability.html



티스토리 방명록 작성
name password homepage