Samba: smbd रूट के रूप में फ़ाइल सिस्टम पर यूनिक्स डोमेन सॉकेट तक क्लाइंट एक्सेस की अनुमति देता है
प्लेटफ़ॉर्म
linux
घटक
samba
में ठीक किया गया
*
CVE-2023-3961 describes a path traversal vulnerability discovered in Samba. This flaw allows malicious actors to bypass security controls and potentially gain root access on the server. The vulnerability affects Samba versions less than or equal to the last tested version. A fix is available, and immediate patching is strongly recommended.
प्रभाव और हमले की स्थितियाँअनुवाद हो रहा है…
This vulnerability poses a significant risk because it allows an attacker to bypass directory restrictions and connect as root to Unix domain sockets. Successful exploitation could grant an attacker complete control over the affected Samba server, enabling them to read sensitive data, modify system configurations, install malware, and potentially pivot to other systems on the network. The ability to connect as root dramatically expands the attack surface and increases the potential for widespread damage. This vulnerability shares similarities with other path traversal exploits where inadequate input validation allows attackers to navigate outside of intended directories.
शोषण संदर्भअनुवाद हो रहा है…
CVE-2023-3961 was publicly disclosed on November 3, 2023. The vulnerability has a CRITICAL CVSS score of 9.1. Public proof-of-concept exploits are likely to emerge, increasing the risk of widespread exploitation. It is currently not listed on the CISA KEV catalog, but its severity warrants close monitoring. Active exploitation campaigns are possible given the ease of exploitation and the potential impact.
कौन जोखिम में हैअनुवाद हो रहा है…
Organizations running Samba file servers, particularly those with legacy configurations or shared hosting environments, are at significant risk. Systems that rely on Samba for authentication or file sharing are also vulnerable. Environments with weak network segmentation or inadequate access controls are especially susceptible to exploitation.
पहचान के चरणअनुवाद हो रहा है…
• linux / server:
journalctl -u smbd -g 'pipe name contains ../'• linux / server:
ps aux | grep smbd | grep '../'• linux / server:
find / -path '*\..*' -name 'smbd' 2>/dev/nullहमले की समयरेखा
- Disclosure
disclosure
खतरा खुफिया
एक्सप्लॉइट स्थिति
EPSS
1.94% (83% शतमक)
CVSS वेक्टर
इन मेट्रिक्स का क्या मतलब है?
- Attack Vector
- नेटवर्क — इंटरनेट के माध्यम से दूरस्थ रूप से शोषण योग्य। कोई भौतिक या स्थानीय पहुंच आवश्यक नहीं।
- Attack Complexity
- निम्न — कोई विशेष शर्त नहीं। विश्वसनीय रूप से शोषण योग्य।
- Privileges Required
- कोई नहीं — बिना प्रमाणीकरण के शोषण योग्य।
- User Interaction
- कोई नहीं — स्वचालित और मूक हमला। पीड़ित कुछ नहीं करता।
- Scope
- अपरिवर्तित — प्रभाव केवल कमज़ोर घटक तक सीमित।
- Confidentiality
- कोई नहीं — गोपनीयता पर कोई प्रभाव नहीं।
- Integrity
- उच्च — हमलावर कोई भी डेटा लिख, बदल या हटा सकता है।
- Availability
- उच्च — पूर्ण क्रैश या संसाधन समाप्ति। पूर्ण सेवा से इनकार।
प्रभावित सॉफ्टवेयर
कमजोरी वर्गीकरण (CWE)
समयरेखा
- आरक्षित
- प्रकाशित
- संशोधित
- EPSS अद्यतन
शमन और वर्कअराउंडअनुवाद हो रहा है…
The primary mitigation is to upgrade to a patched version of Samba. If immediate patching is not feasible, consider implementing temporary workarounds. These may include restricting network access to the Samba server, implementing strict firewall rules to limit connections, and carefully reviewing Samba configuration files to ensure proper directory permissions. Monitoring Samba logs for unusual connection attempts or directory access patterns can also help detect potential exploitation. After upgrade, confirm the fix by attempting a connection with a crafted pipe name containing directory traversal characters and verifying that the connection is rejected.
कैसे ठीक करें
Samba को Red Hat द्वारा प्रदान किए गए नवीनतम उपलब्ध संस्करण में अपडेट करें। अपने Red Hat Enterprise Linux संस्करण के लिए विशिष्ट अपडेट निर्देशों के लिए Red Hat सुरक्षा सलाह (RHSA-2023:6209, RHSA-2023:6744, RHSA-2023:7371) देखें।
CVE सुरक्षा न्यूज़लेटर
भेद्यता विश्लेषण और गंभीर अलर्ट सीधे आपके ईमेल में।
अक्सर पूछे जाने वाले सवालअनुवाद हो रहा है…
What is CVE-2023-3961 — Path Traversal in Samba?
CVE-2023-3961 is a critical path traversal vulnerability in Samba that allows attackers to potentially gain root access by manipulating client pipe names.
Am I affected by CVE-2023-3961 in Samba?
Yes, if you are running Samba versions less than or equal to the last tested version, you are potentially affected by this vulnerability.
How do I fix CVE-2023-3961 in Samba?
Upgrade to a patched version of Samba as soon as possible. If patching is not immediately possible, implement temporary workarounds like restricting network access and monitoring logs.
Is CVE-2023-3961 being actively exploited?
While no active exploitation has been confirmed, the vulnerability's severity and ease of exploitation suggest that active campaigns are possible.
Where can I find the official Samba advisory for CVE-2023-3961?
Refer to the official Samba security advisory for detailed information and mitigation guidance: [https://www.samba.org/samba/security/](https://www.samba.org/samba/security/)
क्या आपका प्रोजेक्ट प्रभावित है?
अपनी डिपेंडेंसी फ़ाइल अपलोड करें और तुरंत जानें कि यह CVE और अन्य आपको प्रभावित करती हैं या नहीं।