Samba, de ontwikkelaar van de gelijknamige gratis serverdaemon, waarschuwt voor een ernstige kwetsbaarheid die aanvallers in staat stelt code uit te voeren met rootprivileges. De kwetsbaarheid heeft een CVE-score gekregen van 9,9 van de 10.
De kwetsbaarheid, die de CVE-code 2021-44142 gekregen heeft, zit in elke versie van Samba voor versie 4.13.17. Het gaat om een out-of-bounds heap read write-kwetsbaarheid waardoor aanvallers op afstand arbitraire code kunnen uitvoeren als root op Samba-installaties die gebruikmaken van de vfs-module vfs-fruit
. Die module wordt gebruikt voor communicatie tussen Apple SMB-clients en een Netatalk 3 afp-fileserver. De kwetsbaarheid is zeer ernstig en Samba roept dan ook op zo snel mogelijk de software te updaten.
De kwetsbaarheid ontstaat tijdens het parsen van ea-metadata als files geopend worden in smbd. Om de kwetsbaarheid te misbruiken, moet de aanvaller wel aanvullende write-toegang voor de files hebben, maar Samba schrijft dat een aanvaller dat als gastgebruiker of ongeautoriseerde gebruiker kan krijgen.
Dat betekent dat aanvallers die de kwetsbaarheid misbruiken, geen authenticatie nodig hebben om arbitraire code uit te voeren in Samba. De aanvaller kan vervolgens met roottoegang code uitvoeren in de smbd-daemon. Het Zero Day Initiative legt in een blogpost uit hoe de kwetsbaarheid vervolgens misbruikt kan worden via een heap out-of-bounds read write en een bufferoverflow. Volgens het CERT Coordination Center heeft de kwetsbaarheid ook gevolgen voor Red Hat, SUSE Linux en Ubuntu.
Hoewel Samba vooral aanraadt de software te updaten, heeft het ook een workaround online gezet. Samba legt uit dat het mogelijk is om de vfs-module fruit
uit de lijst te halen met geconfigureerde vfs-objecten, op alle plekken in de Samba-configuratie waar fruit
genoemd wordt. Dit heeft wel ernstige gevolgen voor macOS-systemen die de Samba-server proberen te benaderen. Samba waarschuwt dat als fruit:metadata
of fruit:resource
aangepast wordt, dit ertoe kan leiden dat opgeslagen informatie niet toegankelijk is, of dat het eruitziet alsof macOS de informatie kwijt is. De Zero Day Initiative raadt de workaround af en roept gebruikers op te focussen op updaten en de patch testen.
De kwetsbaarheid werd door verschillende onderzoekers ontdekt. De Taiwanese onderzoeker Orange Tsai wordt door Samba erkend als de ontdekker. De exploit werd in november getoond door Thach Nguyen Hoang en Billy Jheng Bing-Jhong tijdens Pwn2Own Austin 2021, waar ze 45.000 dollar wonnen voor het gebruiken van de exploit. Het heeft dus even geduurd voordat Samba een update had voor de kwetsbaarheid.