Samba ağ yöneticilerinin yeni sürümlerini piyasaya sürdüler ve yetkilendirilmemiş uzak saldırganların sunuculara karşı DoS saldırıları başlatmasına ve yönetici de dahil olmak üzere diğer kullanıcıların şifrelerini değiştirmesine izin verebilecek iki önemli güvenlik açığını kapattı.
Samba, Windows, Linux, UNIX, IBM System 390 ve OpenVMS dahil olmak üzere günümüzde mevcut işletim sistemlerinin çoğunda çalışan açık kaynaklı bir yazılımdır (SMB ağ protokolünün yeniden uygulanması).
Samba, Windows işletim sistemi ile ağ paylaşımlı klasörleri, dosyaları ve yazıcıları paylaşmak için GNU / Linux veya Mac OS X gibi Windows dışı işletim sistemlerine izin verir. CVE-2018-1050 atanmış hizmet reddi güvenlik açığı, 4.0.0’dan itibaren Samba’nın tüm sürümlerini etkiler ve “RPC spoolss hizmeti harici bir arka plan olarak çalıştırılmak üzere yapılandırıldığında” kullanılabilir. “Bazı giriş parametrelerinin eksik girişleri, RPC çağrılarını bekletmek için yazdırma biriktiricisi hizmetinin çökmesine neden olabilir. RPC biriktirme hizmeti, varsayılan olarak dahili bir hizmet olarak bırakılırsa, tüm istemci yapabilir, kendi kimliği doğrulanmış olan bağlantısına neden olabilir. ” Samba danışmanı diyor . İkinci güvenlik açığı, atanan CVE-2018-1057, ayrıcalıklı olmayan kimliği doğrulanmış kullanıcıların, LDAP üzerinden yönetici kullanıcıları da dahil olmak üzere diğer kullanıcıların parolalarını değiştirmesine izin verir. Parola sıfırlama hatası, Samba’nın 4.0.0’dan sonraki tüm sürümlerinde bulunur, ancak LDAP üzerinden parolaları değiştirmeyi istediğinde kullanıcıların izinlerini doğru şekilde doğrulayamadığından yalnızca Samba Active Directory DC uygulamasında çalışır. Çok sayıda sunucu potansiyel olarak risk altında olabilir, çünkü Samba çok çeşitli Linux dağıtımlarıyla birlikte gelir.
Samba’nın denetçileri, yeni Samba sürüm 4.7.6, 4.6.14, 4.5.16 sürümleriyle birlikte her iki güvenlik açığına da hitap ettiler ve yöneticilere savunmasız sunucuları derhal güncellemelerini önerdi.