CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/07/2011

Vulnerabilidad en la herramienta Samba SWAT

Vulnerabilidades de cross-site scripting y cross-site request forgery en la herramienta de administración SWAT de Samba SMB/CIFS e interoperabilidad de software Windows ha provocado el lanzamiento de actualizaciones para las versiones 3.3, 3.4 y 3.5 del software.

Riesgo: Alto

Con el problema de XSRF, un atacante podría engañar a un usuario autenticado haciendole pinchar a una URL manipulada de una web diferente y tomar el control de SWAT. Si ese usuario está autenticado como usuario root en e lsistema, es posible, por ejemplo, iniciar o parar el servicio o eliminar recursos compartidos, impresoras, o cuentas de usuario.

La herramienta SWAT tiene que ser instalada y activada por un servidor independiente o por un plugin del CGI Apache para ser vulnerable. Por defecto SWAT ni está instalado ni activado. La vulnerabilidad de XSS solo existe si el request forgery no está arreglado lo que permite al acatante insertar contenido arbitrario en los campos de cambio de contraseña del usuario en la página de SWAT.

 

Sistemas Afectados:

Versiones de SWAT anteriores a 3.5.10, 3.4.14 y 3.3.16

Referencias:

CVE-2011-2522, CVE-2011-2694, CVE-2011-0719, CVE-2010-3069

Solución:

Actualizar la herramienta a la última versión existente

Notas:

http://www.samba.org/samba/history/security.html
http://www.h-online.com/security/news/item/Vulnerability-in-Samba-SWAT-tool-1286063.html

Fuente: The H Online

CSIRT-CV