您的瀏覽器似乎不支援JavaScript語法,但沒關係,這裡的JavaScript語法並不會影響 到內容的陳述, 如需要選擇字級大小,IE6請利用鍵盤按住ALT鍵+ V → X → (G)最大 (L)較大(M)中(S)較小(A)小,來選擇適合您的文字大小, 而IE7或Firefox瀏覽器則可 利用鍵盤 Ctrl + (+)放大(-)縮小來改變字型大小,如需要回到上一頁可使用瀏覽器提 供的 Alt+左方向鍵(←) 快速鍵功能,列印可使用瀏覽器提供的(Ctrl+P)功能。 跳到主要內容
News Detail Banner
:::
> NICS > 漏洞警訊公告

漏洞警訊公告

特定版本Samba軟體存在高風險安全漏洞(CVE-2021-44142),允許攻擊者遠端執行任意程式碼,請儘速確認並進行更新

內容說明:

Samba是讓Unix/Linux作業系統與微軟Windows作業系統之間,透過SMB(Server Message Block)協定進行連結之軟體。
研究人員發現Samba在預設組態(fruit:metadata=netatalk或fruit:resource=file)時,虛擬檔案系統(Virtual File System,VFS)中之vfs_fruit模組在smbd開啟檔案與解析EA metadata過程中,存在越界記憶體堆積讀寫(out-of-bounds heap read/write)漏洞(CVE-2021-44142),導致攻擊者可以root權限執行任意程式碼。

 

目前已知影響平台如下:

Samba 4.13.17(不含)以前版本

 

建議措施:

Samba維護單位之官方網頁已針對此漏洞釋出更新程式,請各機關聯絡設備維護廠商進行版本確認並更新至4.13.17以上版本:
https://www.samba.org/samba/security/

若現階段無法立即更新Samba軟體之版本,則可開啟Samba組態檔(smb.conf),從VFS物件組態清單中移除「fruit」VFS模組,以減緩漏洞所造成之影響。
 

 

參考資料:

1. https://www.samba.org/samba/security/CVE-2021-44142.html
2. https://www.samba.org/samba/history/security.html
3. https://thehackernews.com/2022/01/new-samba-bug-allows-remote-attackers.html?m=1
4. https://www.ithome.com.tw/news/149175

Publish Date
2022/2/7 上午 09:08:53