Des vulnérabilités critiques ont été identifiées sur Samba 4

Deux vulnérabilités ont été identifiées sur Samba 4. Leur exploitation permettrait de provoquer un déni de service ou de prendre le contrôle total du serveur LDAP :

  • CVE-2018-1050 : Toutes les versions de Samba à partir de la version 4.0.0 sont vulnérables à une attaque de déni de service lorsque le service de mise en file d’attente des requêtes RPC est configuré pour être exécuté en tant que service externe. L’absence de contrôles des paramètres d’entrée de la mise en file d'attente des requêtes RPC peut causer le blocage du service d'impression.

  • CVE-2018-1057 : Toutes les versions de Samba à partir de la version 4.0.0 présentent un défaut de validation des permissions lors de l’appel de la fonction de changement de mot de passe. Cette vulnérabilité permettrait à un attaquant disposant d’un compte AD valide de changer les mots de passe d’autres utilisateurs, y compris les utilisateurs disposants de comptes à hauts privilèges.

Informations
+

Impact

  • Déni de service

  • Prise de contrôle à distance de l’AD

Criticité

  • CVSS v3 : 7.4

Existence d’un code d’exploitation de la vulnérabilité

  • Non, aucun code permettant l’exploitation de la vulnérabilité n’est connu publiquement à ce jour.

Composants & versions vulnérables

  • Samba versions 4.0.0 et postérieures

CVE

  • CVE-2018-1050
  • CVE-2018-1057


Recommandations
+

Correctifs

Solution de contournement

  • CVE-2018-1050 : s’assurer que le paramètre rpc_server:spoolss = external n’est pas défini dans la section [global] du fichier smb.conf 
  • CVE-2018-1057 : des solutions de contournement sont détaillées dans la page Wiki de la vulnérabilité.