You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1457

[Generic/Samba] Schwachstelle in Samba
(2008-05-28 21:59:20.279822+00) Druckversion

Quelle: http://www.samba.org/samba/security/CVE-2008-1105.html

Eine Pufferüberlaufschwachstelle in der quelloffenen SMB-Implementierung Samba für Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.

Inhalt

Betroffene Systeme

  • Samba 3.0.0 bis inklusive Samba 3.0.29

Einfallstor

  • Speziell formulierte SMB-Antwort (Ports 139/tcp/udp bzw. 445/tcp/udp)

Angriffsvoraussetzung

  • Zugriffsmöglichkeit auf ein Netzwerk über das SMB-Antworten an Samba-Clients gesendet werden können
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des den smbclient startenden Benutzers
    (user compromise)
  • Hinweis: Üblicherweise sollte smbclient so installiert sein, dass der Prozess beim Starten die Privilegien des startenden Benutzers erbt. Sofern jedoch ein setuid-Bit für root gesetzt wurde, läuft smbclient mit administrativen Privilegien. In diesem Fall wirkt sich eine erfolgreiche Ausnutzung der Schwachstelle in der Kompromittierung des beherbergenden Rechnersystems aus.
    (system compromise)

Typ der Verwundbarkeit

  • Pufferüberlaufschwachstelle
    (buffer overflow bug)

Gefahrenpotential

  • hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der Funktion receive_smb_raw() zur Verarbeitung von SMB-Antwortnachrichten, des samba-Clients kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.

In einem denkbaren Angriffsszenario könnte ein Angreifer in eine bestehende Client-Server-Beziehung eindringen und der Client-Seite entsprechende Pakete zusenden, die den Anschein haben, vom korrekten Server zu stammen. In einem Szenario, in dem der Server unter der Kontrolle des Angreifers steht, ist ein erfolgreicher Angriff trivial.

Gegenmaßnahmen

  • Samba stellt einen Patch für Samba 3.0.29 bereit.

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.