One Article Review

Accueil - L'article:
Source CVE.webp CVE Liste
Identifiant 8405366
Date de publication 2023-11-03 13:15:08 (vue: 2023-11-03 15:07:36)
Titre CVE-2023-3961
Texte Une vulnérabilité de traversée de chemin a été identifiée dans Samba lors du traitement des noms de tuyaux clients se connectant aux prises de domaine UNIX dans un répertoire privé.Samba utilise généralement ce mécanisme pour connecter les clients SMB aux services d'appel de procédure distante (RPC) comme SAMR LSA ou Spools, que Samba initie à la demande.Cependant, en raison de la désinfecture inadéquate des noms de tuyaux clients entrants, permettant à un client d'envoyer un nom de tuyau contenant des caractères de traversée de répertoire UNIX (../).Cela pourrait entraîner la connexion des clients SMB en tant que root aux sockets de domaine Unix en dehors du répertoire privé.Si un attaquant ou un client a réussi à envoyer un nom de tuyau résolvant à un service externe à l'aide d'une prise de domaine UNIX existante, cela pourrait potentiellement conduire à un accès non autorisé au service et à des événements indésirables conséquents, y compris des compromis ou des accidents de service.
A path traversal vulnerability was identified in Samba when processing client pipe names connecting to Unix domain sockets within a private directory. Samba typically uses this mechanism to connect SMB clients to remote procedure call (RPC) services like SAMR LSA or SPOOLSS, which Samba initiates on demand. However, due to inadequate sanitization of incoming client pipe names, allowing a client to send a pipe name containing Unix directory traversal characters (../). This could result in SMB clients connecting as root to Unix domain sockets outside the private directory. If an attacker or client managed to send a pipe name resolving to an external service using an existing Unix domain socket, it could potentially lead to unauthorized access to the service and consequential adverse events, including compromise or service crashes.
Envoyé Oui
Condensat 2023 3961 access adverse allowing attacker call characters client clients compromise connect connecting consequential containing could crashes cve demand directory domain due events existing external however identified inadequate including incoming initiates lead like lsa managed mechanism name names outside path pipe potentially private procedure processing remote resolving result root rpc samba samr sanitization send service services smb socket sockets spoolss traversal typically unauthorized unix uses using vulnerability when which within
Tags Vulnerability
Stories
Notes
Move


L'article ne semble pas avoir été repris aprés sa publication.


L'article ne semble pas avoir été repris sur un précédent.
My email: