You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1370

[Generic/Samba] Mehrere Schwachstellen in Samba
(2007-05-15 10:12:49.285201+00) Druckversion

Quelle: http://www.samba.org/samba/history/security.html

Mehrere Schwachstellen in Samba der Versionen 3.0.0 bis einschließlich 3.0.25rc3 kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode über eine Netzwerkverbindung auf dem beherbergenden Rechnersystem auszuführen, oder die Privilegien eines unpriviligierten Benutzers zu erweitern. Es sind mehrere Patches zur Behebung der Schwachstellen verfügbar. Die neue Version Samba 3.0.25 beinhaltet diese Patches bereits.

Betroffene Systeme

  • CVE-2007-2447:
    • Samba 3.0.0
    • Samba 3.0.1
    • Samba 3.0.2
    • Samba 3.0.2a
    • Samba 3.0.3
    • Samba 3.0.4
    • Samba 3.0.5
    • Samba 3.0.6
    • Samba 3.0.7
    • Samba 3.0.8
    • Samba 3.0.9
    • Samba 3.0.10
    • Samba 3.0.11
    • Samba 3.0.12
    • Samba 3.0.13
    • Samba 3.0.14a
    • Samba 3.0.20
    • Samba 3.0.20a
    • Samba 3.0.20b
    • Samba 3.0.21
    • Samba 3.0.21a
    • Samba 3.0.21b
    • Samba 3.0.21c
    • Samba 3.0.22
    • Samba 3.0.23
    • Samba 3.0.23a
    • Samba 3.0.23b
    • Samba 3.0.23c
    • Samba 3.0.23d
    • Samba 3.0.24
    • Samba 3.0.25pre1
    • Samba 3.0.25pre2
    • Samba 3.0.25rc2
    • Samba 3.0.25rc3
  • CVE-2007-2446:
    • Samba 3.0.0
    • Samba 3.0.1
    • Samba 3.0.2
    • Samba 3.0.2a
    • Samba 3.0.3
    • Samba 3.0.4
    • Samba 3.0.5
    • Samba 3.0.6
    • Samba 3.0.7
    • Samba 3.0.8
    • Samba 3.0.9
    • Samba 3.0.10
    • Samba 3.0.11
    • Samba 3.0.12
    • Samba 3.0.13
    • Samba 3.0.14a
    • Samba 3.0.20
    • Samba 3.0.20a
    • Samba 3.0.20b
    • Samba 3.0.21
    • Samba 3.0.21a
    • Samba 3.0.21b
    • Samba 3.0.21c
    • Samba 3.0.22
    • Samba 3.0.23
    • Samba 3.0.23a
    • Samba 3.0.23b
    • Samba 3.0.23c
    • Samba 3.0.23d
    • Samba 3.0.24
    • Samba 3.0.25pre1
    • Samba 3.0.25pre2
    • Samba 3.0.25rc2
    • Samba 3.0.25rc3
  • CVE-2007-2444:
    • Samba 3.0.23d
    • Samba 3.0.24
    • Samba 3.0.25pre1
    • Samba 3.0.25pre2

Nicht betroffene Systeme

  • CVE-2007-2447:
    • Samba 3.0.25
    • Samba 3.0.24 mit installiertem Patch
  • CVE-2007-2446:
    • Samba 3.0.25
    • Samba 3.0.24 mit installiertem Patch
  • CVE-2007-2444:
    • Samba 3.0.25
    • Samba 3.0.24 mit installiertem Patch
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor

  • CVE-2007-2447:
    SMB/CIFS-Paket (MS-RPC-Aufruf) an eine verwundbare Installation
  • CVE-2007-2446: SMB/CIFS-Paket (MS-RPC-Aufruf) an eine verwundbare Installation
  • CVE-2007-2444:
    Übersetzung einer Samba SID in einen Namen oder umgekehrt

Auswirkung

  • CVE-2007-2447:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des Samba-Prozesses über eine Netzwerkverbindung
    (remote user compromise)
  • CVE-2007-2446:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien über eine Netzwerkverbindung
    (remote system compromise)
  • CVE-2007-2444:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit administrativen Privilegien
    (local system compromise)

Typ der Verwundbarkeit

  • CVE-2007-2447:
    Designfehler
    (design flaw)
  • CVE-2007-2446:
    Pufferüberlaufschwachstelle
  • CVE-2007-2444:
    unbekannter Programmierfehler

Gefahrenpotential

  • CVE-2007-2447:
    hoch
  • CVE-2007-2446:
    sehr hoch
  • CVE-2007-2444:
    hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Samba ist GPL-Software für Unix-Systeme und Linux und implementiert das Server Message Block (SMB/CIFS)-Protokoll, das verschiedentlich auch als LanManager oder NetBIOS-Protokoll bezeichnet wird. Seit 1996 wird die erweiterte Version Common Internet File System (CIFS) verwendet, die auf SMB basiert. SMB/CIFS wird von Microsoft-Betriebssystemen für netzbasierte Dateisysteme und andere verteilte Anwendungen benutzt.

Beschreibung

  • CVE-2007-2447:
    Durch einen Designfehler wird bei der Übergabe von Benutzereingaben, die dem Sambasystem mittels entsprechender MS-RPC-Aufrufe übergeben werden, nicht ordnungsgemäß überprüft, bzw. gefiltert, bevor sie weiterverarbeitet werden und an die Kommandoshell /bin/sh auf dem beherbergenden Rechnersystem zum Aufruf von Skripten übergeben werden. So kann ein Angreifer durch das Senden entsprechender SMB/CIFS-Pakete beliebigen Programmcode mit den Privilegien des Mechanismus zum Aufruf von Skripten auf dem beherbergenden Rechnersystem ausführen. Dies sind mindestens die Privilegien des Benutzers nobody, können aber je nach Konfiguration auch andere Privilegien sein. Im Falle von root-Privilegien kann die erfolgreiche Ausnutzung der Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems führen.
  • CVE-2007-2446:
    Ein Fehler in den Routinen zur Verarbeitung von in MS-RPC-Aufrufen übertragenen Daten im Network Data Representation (NDR) Format kann dazu ausgenutzt werden, einen Heap-Überlauf zu provozieren und in Folge beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dies führt zur Kompromittierung des beherbergenden Rechnersystems. Zur Ausnutzung der Schwachstelle ist erforderlich, entsprechend präparierte SMB/CIFS-Nachrichten an ein verwundbares System senden zu können.
  • CVE-2007-2444:
    Ein Fehler in den Routinen zur Übersetzung von SIDs in Namen sowie vice versa kann dazu führen, dass ein logischer Fehler im applikationsinternen Security Stack von Samba auftritt und einem regulären Benutzer applikationsinterne administrative Privilegien zugewiesen werden und er so in der Lage ist, beliebige SMB/CIFS/CIFS Operationen in der bedienten Domäne durchzuführen. Ein Angreifer benötigt hierzu jedoch die Priviliegien eines ordnungsgemäß authentifizierten nicht-privilegierten Benutzers.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

Revisionen dieser Meldung

  • V 1.0 (2007-05-15)
  • V 1.1 (2007-05-16)
    • Fehler korrigiert: 2.5.25 muss natürlich 3.0.25 heißen

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.