{"id":5567,"date":"2022-02-15T16:33:00","date_gmt":"2022-02-15T21:33:00","guid":{"rendered":"https:\/\/etek.com\/es\/?p=5567"},"modified":"2022-02-15T16:33:00","modified_gmt":"2022-02-15T21:33:00","slug":"samba-corrigio-falla-de-seguridad-sobre-le-modulo-vfs_fruit-que-permitia-la-ejecucion-de-codigo-remoto","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/samba-corrigio-falla-de-seguridad-sobre-le-modulo-vfs_fruit-que-permitia-la-ejecucion-de-codigo-remoto\/","title":{"rendered":"Samba corrigi\u00f3 falla de seguridad sobre le modulo vfs_fruit que permit\u00eda la ejecuci\u00f3n de c\u00f3digo remoto."},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"5567\" class=\"elementor elementor-5567\" data-elementor-post-type=\"post\">\n\t\t\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-d46804e elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"d46804e\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-5557efa\" data-id=\"5557efa\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-ef7dd2d elementor-widget elementor-widget-text-editor\" data-id=\"ef7dd2d\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-text-editor.elementor-drop-cap-view-stacked .elementor-drop-cap{background-color:#69727d;color:#fff}.elementor-widget-text-editor.elementor-drop-cap-view-framed .elementor-drop-cap{color:#69727d;border:3px solid;background-color:transparent}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap{margin-top:8px}.elementor-widget-text-editor:not(.elementor-drop-cap-view-default) .elementor-drop-cap-letter{width:1em;height:1em}.elementor-widget-text-editor .elementor-drop-cap{float:left;text-align:center;line-height:1;font-size:50px}.elementor-widget-text-editor .elementor-drop-cap-letter{display:inline-block}<\/style>\t\t\t\t<p>Samba ha corregido una vulnerabilidad critica identificada con el CVE-2021-44142, esta ha sido catalogada con un puntaje de 9.9\/10 por la CVSS, mediante la explotaci\u00f3n de est\u00e1 los atacantes pueden ejecutar c\u00f3digo malicioso en servidores vulnerables, esto gracias a la obtenci\u00f3n de privilegios de root.<\/p><p>Samba, es una implementaci\u00f3n de software mediante la cual se utiliza el protocolo SMB (Server Message Block), conocida por permitir el acceso a diferentes recursos (impresoras y archivos entre otros) esto por medio de una red y utilizado tanto en servidores Windows como en Unix y Linux, la entidad ha realizado la correcci\u00f3n de una vulnerabilidad critica, identificada por el investigador de seguridad Orange Tsai perteneciente al grupo DEVCORE, dicha vulnerabilidad afecta el m\u00f3dulo VFS puntualmente al VFS_Fruit, este m\u00f3dulo se encarga de permitir la comunicaci\u00f3n entre Samba y Netatalk (implementaci\u00f3n de c\u00f3digo abierto que permite que algunos sistemas UNIX cumplan la funci\u00f3n de servidores de archivos para equipos Apple), en este caso se observ\u00f3 que se presenta una falla en el an\u00e1lisis de los atributos extendidos realizado por el demonio smbd al abrir un archivo, esta falla permite al atacante ejecutar c\u00f3digo malicioso con privilegios de root.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b5f84a1 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b5f84a1\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-1777849\" data-id=\"1777849\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7ec645b elementor-widget elementor-widget-image\" data-id=\"7ec645b\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t<style>\/*! elementor - v3.20.0 - 13-03-2024 *\/\n.elementor-widget-image{text-align:center}.elementor-widget-image a{display:inline-block}.elementor-widget-image a img[src$=\".svg\"]{width:48px}.elementor-widget-image img{vertical-align:middle;display:inline-block}<\/style>\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Samba-corrigio-1.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Samba<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-1e91cd8 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"1e91cd8\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-dcc971f\" data-id=\"dcc971f\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-4feabf1 elementor-widget elementor-widget-text-editor\" data-id=\"4feabf1\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Seg\u00fan el an\u00e1lisis realizado, dicha falla puede ser explotada por un usuario con permisos de escritura sobre los atributos extendidos del archivo, estos permisos los puede tener desde un usuario tradicional hasta un usuario invitado, a su vez, se identific\u00f3 que no todos los sistemas se pueden ver afectados, teniendo en cuenta que el problema se genera debido a la configuraci\u00f3n predeterminada que maneja el m\u00f3dulo VFS Fruit en los campos fruit:metadata=netatalk o fruit:resource=file, en caso de que se establezcan modificaciones sobre alguno de los campos antes mencionados el servidor ya no ser\u00e1 vulnerable.<\/p>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-b98fce2 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"b98fce2\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-64bda38\" data-id=\"64bda38\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-cd4d582 elementor-widget elementor-widget-image\" data-id=\"cd4d582\" data-element_type=\"widget\" data-widget_type=\"image.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\t<figure class=\"wp-caption\">\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/etek.com\/es\/wp-content\/uploads\/2022\/02\/Samba-corrigio-2.png\" title=\"\" alt=\"\" loading=\"lazy\" \/>\t\t\t\t\t\t\t\t\t\t\t<figcaption class=\"widget-image-caption wp-caption-text\">Descripci\u00f3n CVE 2021-44142<\/figcaption>\n\t\t\t\t\t\t\t\t\t\t<\/figure>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<section class=\"elementor-section elementor-top-section elementor-element elementor-element-4577365 elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"4577365\" data-element_type=\"section\">\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-65482ee\" data-id=\"65482ee\" data-element_type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-97c429a elementor-widget elementor-widget-text-editor\" data-id=\"97c429a\" data-element_type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t<p>Este ataque de tipo desbordamiento de bufer, afecta a las versiones de Samba anteriores a 4.13.17, incluyendo las distribuciones de Linux Red Hat, SUSE Linux y Ubuntu, por lo que la sugerencia por parte del proveedor es realizar la actualizaci\u00f3n a la versi\u00f3n antes mencionada o a versiones superiores, estos tambi\u00e9n plantean la posibilidad de eliminar el m\u00f3dulo Fruit desde la configuraci\u00f3n de Samba en smb.conf, aunque indican que con este proceso se podr\u00eda perder el acceso a los datos almacenados, por lo que la actualizaci\u00f3n es el mejor camino.<\/p><p>Recomendaciones:<\/p><ul><li>Actualizar a versiones iguales o superiores a la\u00a04.13.17.<\/li><li>Aplicar los parches publicados por la entidad en cada servidor que pueda ser vulnerable.<\/li><\/ul><p>Para m\u00e1s informaci\u00f3n puede consultar las siguientes fuentes asociadas a la noticia:<\/p><ul><li><a href=\"https:\/\/securityaffairs.co\/wordpress\/127457\/security\/cve-2021-44142-samba-rce.html\">https:\/\/securityaffairs.co\/wordpress\/127457\/security\/cve-2021-44142-samba-rce.html<\/a><\/li><li><a href=\"https:\/\/blog.segu-info.com.ar\/2022\/02\/vulnerabilidad-grave-en-samba-afecta.html\">https:\/\/blog.segu-info.com.ar\/2022\/02\/vulnerabilidad-grave-en-samba-afecta.html<\/a><\/li><li><a href=\"https:\/\/www.helpnetsecurity.com\/2022\/02\/02\/samba-bug-may-allow-code-execution-as-root-on-linux-machines-nas-devices-cve-2021-44142\/\">https:\/\/www.helpnetsecurity.com\/2022\/02\/02\/samba-bug-may-allow-code-execution-as-root-on-linux-machines-nas-devices-cve-2021-44142\/<\/a><\/li><li><a href=\"https:\/\/www.zerodayinitiative.com\/blog\/2022\/2\/1\/cve-2021-44142-details-on-a-samba-code-execution-bug-demonstrated-at-pwn2own-austin\">https:\/\/www.zerodayinitiative.com\/blog\/2022\/2\/1\/cve-2021-44142-details-on-a-samba-code-execution-bug-demonstrated-at-pwn2own-austin<\/a><\/li><li><a href=\"https:\/\/www.zdnet.com\/article\/update-now-samba-prior-to-4-13-17-hit-with-remote-root-code-execution-bug\/\">https:\/\/www.zdnet.com\/article\/update-now-samba-prior-to-4-13-17-hit-with-remote-root-code-execution-bug\/<\/a><\/li><\/ul>\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t","protected":false},"excerpt":{"rendered":"<p>Samba ha corregido una vulnerabilidad critica identificada con el CVE-2021-44142, esta ha sido catalogada con un puntaje de 9.9\/10 por la CVSS, mediante la explotaci\u00f3n de est\u00e1 los atacantes pueden ejecutar c\u00f3digo malicioso en servidores vulnerables, esto gracias a la obtenci\u00f3n de privilegios de root. Samba, es una implementaci\u00f3n de software mediante la cual se [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":5570,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5567"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=5567"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/5567\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=5567"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=5567"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=5567"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}