Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-403

[Generic/Samba] Manipulierte NETBIOS-Namen können System kompromittieren
(2001-06-25 12:49:01+00)

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00333.html

Der Logging-Code von Samba enthält eine Schwachstelle, die es einem Angreifer bei bestimmten Server-Konfigurationen erlaubt, root-Rechte über das Netz zu erlangen.

Betroffene Systeme

Einfallstor
Über das Netz verschickte Anforderungen an den Samba-Server; bei bestimmten Konfigurationen ist zusätzlich interaktiver Zugang nötig.

Auswirkung
root compromise

Typ der Verwundbarkeit
directory traversal bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
In der Datei smb.conf kann an vielen Stellen das Kürzel '%m' verwendet werden. Es expandiert bei Bedarf zum NETBIOS-Namen des Clients. Falls das '%m'-Kürzel als Bestandteil eines Dateinamens für das Logging verwendet wird, kann ein Angreifer unter Umständen mit root-Rechten Daten an bestehende Dateien anhängen oder neue Dateien anlegen und so mittelbar root-Rechte erlangen. Bei entsprechender Konfiguration des Samba-Servers ist für eine effiziente Attacke notwendig, Symlinks im Verzeichnis /var/tmp anzulegen, was gewöhnlich interaktiven Zugriff auf den Server erfordert. Falls ein Eintrag wie

log file = /var/log/samba/log.%m
verwendet wird (d.h. '%m' nicht am Anfang des Dateinamens steht), ist die Schwachstelle nur dann ausnutzbar, wenn ein Unterverzeichnis, dessen Name mit 'log. beginnt, im Verzeichnis /var/log/samba vorhanden ist, welches kritische Dateien erhält oder auf welches der Angreifer bereits Schreibzugriff hat, um Symlinks zu erstellen.

Gegenmaßnahmen

Der Umstieg auf Samba 2.2.0a ist empfehlenswert, da die 2.0-Version mittelfristig nicht mehr gepflegt werden wird.

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=403