Boletines de Vulnerabilidades |
Vulnerabilidades en Samba Web Administration Tool |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Aumento de privilegios |
Dificultad | Avanzado |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Samba 3.x en versiones anteriores a 3.5.21 Samba 3.6.X en versiones anteriores a 3.6.12 Samba 4.x en versiones anteriores a 4.0.2 |
Descripción |
|
Se han publicado diversas vulnerabilidades que afectan a Samba. Una de ellas permite a atacantes remotos lanzar ataques de tipo clickjacking cuando las páginas SWAT están integradas en páginas manipuladas con fines maliciosos a través de frames o iframes. en las versiones de Samba Web Administration Tool (SWAT) para Samba 3.x en versiones anteriores a 3.5.21, 3.6.X en versiones anteriores a 3.6.12 y 4.x en versiones anteriores a 4.0.2. Para la otra vulnerabilidad, es necesario que el atacante conozca la contraseña de la víctima y SWAT tiene que haber sido instalado y habilitado como inetd, xinetd o como un plugin CGI de Apache. Si el atacante manipula una URL para engañar al usuario, conoce su contraseña, y éste tiene rol de administrador, el atacante podría llegar a apagar el sistema, iniciar los daemons de samba, añadir o eliminar comparticiones, impresoras, cuentas de usuarios, etc. |
|
Solución |
|
Samba ha publicado parches que recomienda aplicar para solucionar las vulnerabilidades. Se pueden descargar en el siguiente enlace: http://www.samba.org/samba/security/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
CVE-2013-0213 CVE-2013-0214 |
BID | |
Recursos adicionales |
|
Samba: http://www.samba.org/samba/security/CVE-2013-0213 http://www.samba.org/samba/security/CVE-2013-0214 |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2013-02-06 |