You are here: Home » Aktuelle Meldungen » Meldung
Sorry, this page is not translated yet.
Meldung Nr: RUS-CERT-1620

[Unixoid/Samba] Schwachstelle in Samba
(2010-02-08 13:25:52.490802+00) Druckversion

Quelle: http://lists.grok.org.uk/pipermail/full-disclosure/2010-February/072944.html

Eine Schwachstelle in der quelloffenen SMB-Implementierung Samba kann von einem Angreifer dazu ausgenutzt werden, Zugriff auf beliebige Dateien im Dateisystem des beherbergenden Systems zu erhalten. Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen Samba-Benutzer sein.

Inhalt

Zusammenfassung

  • CVE-2010-0547:
    Betroffen: Samba 3.4.5 und frühere Versionen
    Nicht betroffen: keine
    Plattform: Unixoid
    Einfallstor: Symbolischer Link
    Angriffsvoraussetzung:Samba Berechtigunsnachweis
    Angriffsvektorklasse: remote
    Auswirkung: information leak
    Typ: input validation flaw
    Gefahrenpotential: mittel bis hoch
    Workaround: ja
    Gegenmaßnahmen: nein
    Exploitstatus: Exploitcode verfügbar
    Vulnerability ID: CVE-2010-0547

Betroffene Systeme

  • Samba 3.4.5 und frühere Versionen

Nicht betroffene Systeme

  • keine

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

  • über eine Netzwerkvebindung
    (remote)

Auswirkung

  • Zugriff auf beliebige Dateien des beherbergenden Systems mit den Privilegien des Samba-Benutzers, auch über das Wurzelverzeichnis des Samba-Dienstes hinaus.
    (information leak)

Typ der Verwundbarkeit

  • unzureichende Überprüfung von Eingabeparametern
    (input valiation flaw)

Gefahrenpotential

  • mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Die unzureichende Überprüfung der Eingabeparameter beim erstellen von symlinks im quelloffenen Datei- und Druckdienst Samba kann von einem Angreifer dazu ausgenutzt werden, auf beliebige Dateien im Dateisystem des beherbergenden Systems mit den Privilegien des angemeldeten Samba-Benutzers zuzugreifen

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer im Besitz eines Berechtigungsnachweises für den Zugriff auf das durch Samba über das Netz bereitgestellte Dateisystem ist, und dieser gestattet, dort einen Symbolischen Link zu erzeugen. Weiterhin muss er einen entsprechend modifizierten Samba-Client verwenden, der jedoch frei verfügbar ist.

In einem Szenario, in dem Samba so konfiguriert ist, dass auch nicht persönlich angemeldete Gäste in der Lage sind, auf einen bestimmten Bereich des Samba-Dateisystems schreibend zuzugreifen, entfällt die Voraussetzung des Besitzes eines gültigen Berechtigungsnachweises.

Workaround

  • Laut Empfehlung der Samba-Entwickler sollte die Möglichkeit, symbolische Links setzen zu können, grundsätzlich verboten werden.

    Dazu ist in der Datei smb.conf im Abschnitt [global] die Option wide links = no zu setzen:
    smb.conf:

    [global]
    ...
      wide links = no
    

Gegenmaßnahmen

  • Derzeit ist kein Patch verfügbar.

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

  • Funktionierender Exploitcode ist in Umlauf
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.