Plataforma
linux
Componente
samba
Corregido en
*
Se ha descubierto una vulnerabilidad de recorrido de ruta en Samba, que permite a un atacante potencialmente conectar como usuario root a sockets Unix fuera del directorio privado. Esta falla se origina en la falta de sanitización adecuada de los nombres de tuberías de cliente al conectarse a sockets de dominio Unix. La vulnerabilidad afecta a versiones de Samba anteriores a la versión corregida. Se recomienda aplicar las actualizaciones de seguridad proporcionadas por el proveedor.
La explotación exitosa de esta vulnerabilidad podría permitir a un atacante obtener acceso de root al sistema operativo subyacente. Esto significa que el atacante podría ejecutar comandos arbitrarios, acceder a datos confidenciales, instalar malware o comprometer completamente el servidor Samba. El impacto es particularmente grave en entornos donde Samba se utiliza para compartir archivos y recursos entre múltiples usuarios y sistemas. Un atacante podría, por ejemplo, leer archivos de configuración sensibles, modificar datos críticos o incluso tomar control total del servidor. La capacidad de conectarse como root amplía significativamente el alcance del daño potencial.
Esta vulnerabilidad ha sido catalogada como crítica debido a su potencial impacto y la relativa facilidad con la que podría ser explotada. No se ha confirmado la explotación activa en entornos reales, pero la disponibilidad de información técnica sobre la vulnerabilidad aumenta el riesgo de que sea explotada. La vulnerabilidad ha sido agregada al Catálogo de Vulnerabilidades Conocidas (KEV) de CISA, lo que indica un alto nivel de preocupación. Se recomienda a los administradores de sistemas que tomen medidas inmediatas para mitigar el riesgo.
Organizations running Samba file servers, particularly those with legacy configurations or shared hosting environments, are at significant risk. Systems that rely on Samba for authentication or file sharing are also vulnerable. Environments with weak network segmentation or inadequate access controls are especially susceptible to exploitation.
• linux / server:
journalctl -u smbd -g 'pipe name contains ../'• linux / server:
ps aux | grep smbd | grep '../'• linux / server:
find / -path '*\..*' -name 'smbd' 2>/dev/nulldisclosure
Estado del Exploit
EPSS
1.94% (83% percentil)
Vector CVSS
La solución principal es actualizar a una versión de Samba que contenga la corrección. Si la actualización inmediata no es posible, se pueden implementar medidas de mitigación temporales. Estas incluyen restringir el acceso a los sockets de dominio Unix, implementar reglas de firewall para limitar las conexiones entrantes y monitorear los registros de Samba en busca de actividad sospechosa. Es crucial revisar la configuración de Samba para asegurar que solo los usuarios y sistemas autorizados tengan acceso a los recursos compartidos. Después de la actualización, confirme la mitigación revisando los registros de Samba y verificando que las conexiones a los sockets de dominio Unix se realicen únicamente desde fuentes autorizadas.
Actualice Samba a la última versión disponible proporcionada por Red Hat. Consulte los avisos de seguridad de Red Hat (RHSA-2023:6209, RHSA-2023:6744, RHSA-2023:7371) para obtener instrucciones específicas de actualización para su versión de Red Hat Enterprise Linux.
Análisis de vulnerabilidades y alertas críticas directamente en tu correo.
CVE-2023-3961 es una vulnerabilidad de recorrido de ruta en Samba que permite a un atacante conectar como root a sockets fuera del directorio privado, con una severidad CRÍTICA (CVSS 9.1).
Si está utilizando una versión de Samba anterior a la versión corregida (≤*), es probable que esté afectado. Verifique su versión de Samba y aplique la actualización de seguridad.
La solución recomendada es actualizar a una versión de Samba que contenga la corrección. Si no es posible, implemente medidas de mitigación temporales como restringir el acceso a los sockets.
Aunque no se ha confirmado la explotación activa, la vulnerabilidad ha sido catalogada como crítica y agregada al KEV de CISA, lo que aumenta el riesgo de explotación.
Consulte el sitio web de Samba para obtener información y avisos oficiales: https://www.samba.org/samba/security/.
Sube tu archivo de dependencias y detecta esta y otras CVEs al instante.