Логотип exploitDog
Консоль
Логотип exploitDog

exploitDog

fstec логотип

BDU:2023-07174

Опубликовано: 10 окт. 2023
Источник: fstec
CVSS3: 6.5
CVSS2: 6.1
EPSS Низкий

Описание

Уязвимость библиотеки smbd пакета программ сетевого взаимодействия Samba связана с неверным ограничением имени пути к каталогу с ограниченным доступом. Эксплуатация уязвимости может позволить нарушителю, действующему удаленно, вызвать отказ в обслуживании

Вендор

Red Hat Inc.
Сообщество свободного программного обеспечения
АО «ИВК»
Samba Team
АО "НППКТ"

Наименование ПО

Red Hat Enterprise Linux
Red Hat Storage
Debian GNU/Linux
Альт 8 СП
АЛЬТ СП 10
Samba
ОСОН ОСнова Оnyx

Версия ПО

8 (Red Hat Enterprise Linux)
3 (Red Hat Storage)
12 (Debian GNU/Linux)
- (Альт 8 СП)
9 (Red Hat Enterprise Linux)
- (АЛЬТ СП 10)
до 4.17.12 (Samba)
до 4.19.1 (Samba)
до 4.18.8 (Samba)
до 2.10 (ОСОН ОСнова Оnyx)

Тип ПО

Операционная система
Прикладное ПО информационных систем
Сетевое программное средство

Операционные системы и аппаратные платформы

АО «ИВК» Альт 8 СП -
АО «ИВК» АЛЬТ СП 10 -
АО "НППКТ" ОСОН ОСнова Оnyx до 2.10

Уровень опасности уязвимости

Средний уровень опасности (базовая оценка CVSS 2.0 составляет 6,1)
Средний уровень опасности (базовая оценка CVSS 3.0 составляет 6,5)

Возможные меры по устранению уязвимости

Использование рекомендаций:
Для Samba:
https://www.samba.org/samba/security/CVE-2023-3961.html
Для Debian GNU/Linux:
https://security-tracker.debian.org/tracker/CVE-2023-3961
Для программных продуктов Red Hat Inc.:
https://access.redhat.com/security/cve/cve-2023-3961
Для ОСОН ОСнова Оnyx (версия 2.10):
Обновление программного обеспечения samba до версии 2:4.15.13+repack-osnova4
Для ОС Альт 8 СП (релиз 10): установка обновления из публичного репозитория программного средства
Для ОС Альт 8 СП: установка обновления из публичного репозитория программного средства

Статус уязвимости

Подтверждена производителем

Наличие эксплойта

Существует в открытом доступе

Информация об устранении

Уязвимость устранена

Идентификаторы других систем описаний уязвимостей

EPSS

Процентиль: 83%
0.01941
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2

Связанные уязвимости

CVSS3: 7.5
redos
больше 1 года назад

Множественные уязвимости samba

CVSS3: 9.1
ubuntu
больше 1 года назад

A path traversal vulnerability was identified in Samba when processing client pipe names connecting to Unix domain sockets within a private directory. Samba typically uses this mechanism to connect SMB clients to remote procedure call (RPC) services like SAMR LSA or SPOOLSS, which Samba initiates on demand. However, due to inadequate sanitization of incoming client pipe names, allowing a client to send a pipe name containing Unix directory traversal characters (../). This could result in SMB clients connecting as root to Unix domain sockets outside the private directory. If an attacker or client managed to send a pipe name resolving to an external service using an existing Unix domain socket, it could potentially lead to unauthorized access to the service and consequential adverse events, including compromise or service crashes.

CVSS3: 9.1
redhat
больше 1 года назад

A path traversal vulnerability was identified in Samba when processing client pipe names connecting to Unix domain sockets within a private directory. Samba typically uses this mechanism to connect SMB clients to remote procedure call (RPC) services like SAMR LSA or SPOOLSS, which Samba initiates on demand. However, due to inadequate sanitization of incoming client pipe names, allowing a client to send a pipe name containing Unix directory traversal characters (../). This could result in SMB clients connecting as root to Unix domain sockets outside the private directory. If an attacker or client managed to send a pipe name resolving to an external service using an existing Unix domain socket, it could potentially lead to unauthorized access to the service and consequential adverse events, including compromise or service crashes.

CVSS3: 9.1
nvd
больше 1 года назад

A path traversal vulnerability was identified in Samba when processing client pipe names connecting to Unix domain sockets within a private directory. Samba typically uses this mechanism to connect SMB clients to remote procedure call (RPC) services like SAMR LSA or SPOOLSS, which Samba initiates on demand. However, due to inadequate sanitization of incoming client pipe names, allowing a client to send a pipe name containing Unix directory traversal characters (../). This could result in SMB clients connecting as root to Unix domain sockets outside the private directory. If an attacker or client managed to send a pipe name resolving to an external service using an existing Unix domain socket, it could potentially lead to unauthorized access to the service and consequential adverse events, including compromise or service crashes.

CVSS3: 9.1
debian
больше 1 года назад

A path traversal vulnerability was identified in Samba when processing ...

EPSS

Процентиль: 83%
0.01941
Низкий

6.5 Medium

CVSS3

6.1 Medium

CVSS2