CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/07/2011

Vulnerabilitat en la ferramenta Samba SWAT

Vulnerabilitats de cross-site scripting i cross-site request forgery en la ferramenta d'administració SWAT de Samba SMB/CIFS i interoperabilitat de programari Windows ha provocat el llançament d'actualitzacions per a les versions 3.3, 3.4 i 3.5 del programari.

Risc: Alt

Amb el problema de XSRF, un atacant podria enganyar un usuari autenticat fent-li punxar a una URL manipulada d'una web diferent i prendre el control de SWAT. Si aqueix usuari està autenticat com a usuari arrel en el sistema, és possible, per exemple, iniciar o parar el servei o eliminar recursos compartits, impressores, o comptes d'usuari.

La ferramenta SWAT ha de ser instal·lada i activada per un servidor independent o per un connector del CGI Apache per a ser vulnerable. Per defecte SWAT ni està instal·lat ni activat. La vulnerabilitat de XSS només existeix si el request forgery no està arreglat, el que permet a l'atacant inserir contingut arbitrari en els camps de canvi de contrasenya de l'usuari en la pàgina de SWAT.

 

Sistemes Afectats:

Versions de SWAT anteriors a 3.5.10, 3.4.14 i 3.3.16

Referències:

CVE-2011-2522, CVE-2011-2694, CVE-2011-0719, CVE-2010-3069

Solució:

Actualitzar la ferramenta a l'última versió existent

Notes:

http://www.samba.org/samba/history/security.html
http://www.h-online.com/security/news/item/Vulnerability-in-Samba-SWAT-tool-1286063.html

Font: The H Online

CSIRT-CV