Conçue au début des années 90, Samba est une implémentation open source (licence GNU GPL 3) très répandue du protocole SMB (server message block). Ce dernier permet de gérer et de partager des fichiers et des systèmes d'impression pour postes clients et s'intégrer notamment à l'active directory de l'entreprise. Une dernière vulnérabilité (CVE-2021-44142) met actuellement en danger toutes les versions de Samba antérieures à la 4.13.17. Et les risques sont sérieux : « une faille en lecture et écriture permet l'exécution à distance de code arbitraire en tant que root affectant les installations qui utilisent le module VFS vfs_fruit », indique un bulletin de sécurité. « Le problème dans vfs_fruit existe dans la configuration par défaut du module fruit VFS utilisant fruit:metadata=netatalk ou fruit:resource=file. Si les deux options sont définies sur des paramètres différents des valeurs par défaut, le système n'est pas affecté par le problème de sécurité ».
Les correctifs pour résoudre ces problèmes ont été publiés à cette adresse. Le score de sévérité CVSS de cette faille est élevée 9.9. Selon le CERT Coordination Center, la faille affecte les distributions open source Red Hat, SuSE Linux et Ubuntu. Cette faille été découverte par le chercheur en sécurité Orange Tsai de Devcore à qui l'on doit également celle relative à Microsoft Exchange. Ce correctif de sécurité a été intégré aux mises à jour 4.14.12 et 4.15.5 de Samba.
Une solution de contournement possible
Dans le cas où le correctif ne peut être appliqué, une mesure de contournement existe. Il faut supprimer le module VFS "fruit" de la liste des objets VFS configurés dans n'importe quelle ligne "vfs objects" au niveau de la configuration Samba (smb.conf). « Notez que la modification des paramètres du module VFS fruit:metadata ou fruit:resource pour utiliser le paramètre non affecté rend toutes les informations inaccessibles et les feront apparaître sur les clients macOS comme si elles étaient perdues », précise le bulletin de sécurité.