Samba ha hecho pública una vulnerabilidad que afecta a todas las versiones smbd desde la versión 3.5.0 hasta 4.2.0rc4 incluída. Este fallo de seguridad permite la ejecución de código con privilegios de usuario root, por lo que la seguridad del sistema podría peligrar si no se toman las medidas necesarias cuanto antes. La causa del fallo es que si un usuario malintencionado envía ciertos paquetes manipulados al servidor Samba, es posible establecer la pila en un estado que permitiría la ejecución de código al liberar la memoria con el siguiente paquete netlogon. Os recomendamos visitar nuestro tutorial sobre deshabilitar protocolo SMBv3 en Windows.
A esta vulnerabilidad se le ha asignado el código CVE-2015-0240. Actualmente Samba ha publicado las versiones Samba 4.2.0rc5, 4.1.17, 4.0.25 y 3.6.25 para corregir este error, los parches para las versiones antiguas de Samba están disponibles en este enlace. Es necesario que los administradores de sistemas que utilicen las versiones de Samba afectadas actualicen y apliquen este parche lo antes posible. En las versiones de Samba 4.0.0 y anteriores, se puede añadir la línea: «rpc_server:netlogon=disabled» en el fichero de configuración para no habilitar esta funcionalidad que causa el fallo de seguridad. Las versiones de Samba 3.6.x y anteriores no permiten añadir esta línea.
Os recomendamos visitar este enlace donde encontraréis el aviso de seguridad de Samba donde se detalla esta información, asimismo también os recomendamos acceder a esta web donde se detalla el fallo de seguridad en el código fuente de Samba. Podéis leer nuestro tutorial sobre configurar servidor Samba en router ASUS.
Todas las distribuciones Linux lanzarán la actualización cuanto antes, en la página web oficial podéis descargar el parche que soluciona este problema de seguridad.