服务公告

全部公告 > 安全公告 > (重要)Samba远程命令执行漏洞预警通知

(重要)Samba远程命令执行漏洞预警通知

2015-02-25

尊敬的华为云服务用户:

您好!

美国时间2月23日,业界爆出Samba存在远程命令执行漏洞(漏洞编号:CVE-2015-0240),攻击者可从Samba客户端发送一个精心构造的netlogon数据包给Samba服务端,从而获得服务器端进程smbd的运行权限,而smbd的默认权限是root,这意味着攻击者可远程直接获得Samba服务器的管理员权限,属于高危漏洞。目前尚未发现利用代码或工具被公开。

Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序,被广泛用于Linux、Unix与Windows系统之间的文件共享。该漏洞影响Samba 3.5.0 到 4.2.0rc4的所有版本 。

【建议措施如下】

1、Samba官方已经在最新的4.1.17版本修复了该漏洞。目前Redhat、Ubuntu、Debian和Suse等主流Linux也发布了相关补丁,尽快完成补丁评估,已启用Samba的服务器建议管理员立即进行修复,Samba官方补丁链接如下: https://www.samba.org/samba/history/security.html

2、Samba 4.0以上版本可以在smb.conf中添加以下命令以暂缓漏洞被利用:

rpc_server:netlogon=disabled

【Samba官方及红帽Linux的分析报告】

https://www.samba.org/samba/security/CVE-2015-0240

https://securityblog.redhat.com/2015/02/23/samba-vulnerability-cve-2015-0240/

以上漏洞请您及时关注并临时修复,后续我们会提供镜像修复方案,请您知晓。如您在操作过程中有任何疑惑,欢迎拨打我们的服务热线:4000-955-988!

华为云服务客服部

2015年2月25日

点我,12·12惊喜等着你哦~