Una vulnerabilidad en las versiones recientes de Samba -la suite de aplicaciones Unix que permite compartir archivos e impresoras con otras computadoras en una misma red local- podría permitirle a un atacante que esté dentro de la misma red ejecutar código en un sistema, con privilegios de administrador o superusuario (root) casi sin restricciones.
Samba es una implementación libre del protocolo de archivos compartidos de Microsoft Windows llamado Server Message Block (SMB). Muchos sistemas operativos, incluidos casi todos los lanzamientos de Linux, Windows y OS/2, usan SMB para operaciones de red cliente-servidor, y mediante el soporte de este protocolo, Samba permite a los servidores Unix comunicarse con el mismo protocolo de red que los productos de Microsoft Windows. De este modo, una máquina Unix con Samba puede enmascararse como servidor en la red Microsoft y se podrá compartir sistemas de archivos e impresoras, entre otras cosas.
El bug en Samba descubierto por Volker Lendecke, miembro del equipo de Samba que trabaja para SerNet, puede ser explotado mediante el envío de tráfico manipulado a un sistema vulnerable; la ejecución remota de código es posible porque NetBIOS maneja en forma incorrecta ciertas operaciones de memoria.
"Un navegador malicioso puede enviar paquetes que podrían sobreescribir el nombre NetBIOS. Sería posible utilizar esto para generar una vulnerabilidad de ejecución de código remoto como superusuario (root)", dice el aviso publicado.
Los protocolos SMB dependen del sistema de nombres NetBIOS, también llamado sistema de nombres LAN Manager. Cada máquina tiene un nombre único de 20 caracteres que se difunde en la red para que todos los usuarios lo conozcan; una máquina con diferente nombre NetBIOS y de dominio puede ser un problema.
La publicación aconseja instalar el parche lanzado lo más pronto posible. Las recientes versiones 4.1.11 y 4.0.21 ya lo tienen aplicado