Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-06941

Опубликовано: 02 авг. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 7.1
EPSS Низкий

Описание

Уязвимость модуля VFS пакета программ сетевого взаимодействия Samba связана с недостатками разграничения доступа при обработке параметра acl_xattr:ignore system acls = yes. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, получить доступ на чтение, изменение или удаление файлов

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
Canonical Ltd.
ООО «РусБИТех-Астра»
АО «ИВК»
Samba Team
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Debian GNU/Linux
Red Hat Storage
Ubuntu
Astra Linux Special Edition
АЛЬТ СП 10
Samba
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
10 (Debian GNU/Linux)
3 (Red Hat Storage)
20.04 LTS (Ubuntu)
11 (Debian GNU/Linux)
12 (Debian GNU/Linux)
1.7 (Astra Linux Special Edition)
22.04 LTS (Ubuntu)
9 (Red Hat Enterprise Linux)
4.7 (Astra Linux Special Edition)
23.04 (Ubuntu)
- (АЛЬТ СП 10)
от 4.18.0 до 4.18.8 (Samba)
4.19.0 (Samba)
23.10 (Ubuntu)
до 4.17.12 (Samba)
до 2.9 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

Red Hat Inc. Red Hat Enterprise Linux 8
Сообщество свободного программного обеспечения Debian GNU/Linux 10
Canonical Ltd. Ubuntu 20.04 LTS
Сообщество свободного программного обеспечения Debian GNU/Linux 11
Сообщество свободного программного обеспечения Debian GNU/Linux 12
ООО «РусБИТех-Астра» Astra Linux Special Edition 1.7
Canonical Ltd. Ubuntu 22.04 LTS
Red Hat Inc. Red Hat Enterprise Linux 9
ООО «РусБИТех-Астра» Astra Linux Special Edition 4.7
Canonical Ltd. Ubuntu 23.04
АО «ИВК» АЛЬТ СП 10 -
Canonical Ltd. Ubuntu 23.10
АО "НППКТ" ОСОН ОСнова Оnyx до 2.9

Уровень опасности уязвимости

Высокий уровень опасности (базовая оценка CVSS 2.0 составляет 7,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Samba:
https://www.samba.org/samba/security/CVE-2023-4091.html
https://www.samba.org/samba/history/security.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-4091
Для продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-4091
Для Ubuntu:
https://ubuntu.com/security/notices/USN-6425-1
https://ubuntu.com/security/notices/USN-6425-3
Компенсирующие меры:
Настройте конфигурацию acl_xattr, установив значение no:
acl_xattr:ignore system acls = no
Для ОСОН ОСнова Оnyx:
Обновление программного обеспечения samba до версии 2:4.15.13+repack-osnova3
Для ОС Astra Linux:
обновить пакет samba до 2:4.17.12+dfsg-0+deb12u1~bpo11+1astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se17-bulletin-2024-0830SE17
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для Astra Linux Special Edition 4.7 для архитектуры ARM:
обновить пакет samba до 2:4.17.12+dfsg-0+deb12u1~bpo11+1astra3 или более высокой версии, используя рекомендации производителя: https://wiki.astralinux.ru/astra-linux-se47-bulletin-2024-1031SE47

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Данные уточняются

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 64%
0.00476
Низкий

6.5 Medium

CVSS3

7.1 High

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
больше 1 года назад

Множественные уязвимости samba

CVSS3: 6.5
ubuntu
больше 1 года назад

A vulnerability was discovered in Samba, where the flaw allows SMB clients to truncate files, even with read-only permissions when the Samba VFS module "acl_xattr" is configured with "acl_xattr:ignore system acls = yes". The SMB protocol allows opening files when the client requests read-only access but then implicitly truncates the opened file to 0 bytes if the client specifies a separate OVERWRITE create disposition request. The issue arises in configurations that bypass kernel file system permissions checks, relying solely on Samba's permissions.

CVSS3: 6.5
redhat
больше 1 года назад

A vulnerability was discovered in Samba, where the flaw allows SMB clients to truncate files, even with read-only permissions when the Samba VFS module "acl_xattr" is configured with "acl_xattr:ignore system acls = yes". The SMB protocol allows opening files when the client requests read-only access but then implicitly truncates the opened file to 0 bytes if the client specifies a separate OVERWRITE create disposition request. The issue arises in configurations that bypass kernel file system permissions checks, relying solely on Samba's permissions.

CVSS3: 6.5
nvd
больше 1 года назад

A vulnerability was discovered in Samba, where the flaw allows SMB clients to truncate files, even with read-only permissions when the Samba VFS module "acl_xattr" is configured with "acl_xattr:ignore system acls = yes". The SMB protocol allows opening files when the client requests read-only access but then implicitly truncates the opened file to 0 bytes if the client specifies a separate OVERWRITE create disposition request. The issue arises in configurations that bypass kernel file system permissions checks, relying solely on Samba's permissions.

CVSS3: 6.5
debian
больше 1 года назад

A vulnerability was discovered in Samba, where the flaw allows SMB cli ...

EPSS

Процентиль: 64%
0.00476
Низкий

6.5 Medium

CVSS3

7.1 High

CVSS2