Samba'da, özel bir dizin içindeki Unix etki alanı soketlerine bağlanan client pipe adları işlenirken bir yol geçişi güvenlik açığı tespit edildi.
Samba genellikle bu mekanizmayı SMB istemcilerini Samba'nın talep üzerine başlattığı SAMR LSA veya SPOOLSS gibi Remote Procedure Call (RPC) hizmetlerine bağlamak için kullanır. Ancak, gelen client pipe adlarının yetersiz sanitizasyonu nedeniyle, bir istemcinin Unix dizin geçiş karakterleri (../) içeren bir pipe adı göndermesine izin verilir. Bu durum SMB istemcilerinin özel dizin dışındaki Unix etki alanı soketlerine root olarak bağlanmasına neden olabilir. Bir saldırgan veya istemci, mevcut bir Unix etki alanı soketini kullanarak harici bir hizmete çözümlenen bir pipe adı göndermeyi başarırsa, hizmete yetkisiz erişime ve uzlaşma veya hizmet çökmeleri de dahil olmak üzere sonuçta olumsuz olaylara yol açabilir.
Etkilenen Sistemler
Red Hat Enterprise Linux 8
Red Hat Enterprise Linux 7
Red Hat Enterprise Linux 6
IoC’ler
-
Çözüm Önerileri
Var olan sürümlerin, Red Hat Enterprise Linux 9’a yükseltilmesi gerekmektedir.
Tedbirler
-
CVE / CWE
CVE-2023-3961
Ek Bilgiler
* CVSS 3.1 skoru (10 üzerinden) 7.0-8.9 olanlar “yüksek”, 9.0-10.0 olanlar “kritik” zafiyet olarak değerlendirilmektedir.
+90 216 504 53 32
Aydınevler Mahallesi,İsmet İnönü Cadddesi,Küçükyalı Ofis Park A Blok,No:20/1 Maltepe İstanbul
+90 312 235 44 51
Güvenlik zafiyetlerinden anlık haberdar olmak için ana sayfadaki bültenimize kayıt olabilirsiniz.