Stabsstelle DV-Sicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1086

[Generic/Samba] Kritische Schwachstelle in Samba
(2003-03-19 16:36:54.906999+00)

Quelle: http://www.samba.org/samba/whatsnew/samba-2.2.8.html

Eine Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine Netzwerkverbindung root-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Die neue Version 2.2.8 behebt diese Schwachstelle.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Verbindung zum Samba-Server auf den Ports UDP/137, UDP/138, TCP/139, TCP/445

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des smbd, üblicherweise sind dies root-Privilegien
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Samba implementiert das Server Message Block (SMB)-Protokoll, manchmal auch als Common Internet File System (CIFS), LanManager oder NetBIOS-Protokoll bezeichnet, auf UNIX-Systemen. SMB wird von Microsoft-Betriebssystemen für netzbasierte Dateisysteme und andere verteilte Anwendungen benutzt.

Beschreibung
Die Routinen zur Reassemblierung fragmentierter SMB/CIFS-Pakete besitzen eine Pufferüberlaufschwachstelle. Durch das Senden entsprechend formulierter Pakete an smbd kann diese dazu ausgenutzt werden, ohne Authentifizierung beliebigen Programmcode mit den Privilegien von smbd auf dem beherbergenden Rechnersystem auszuführen. Üblicherweise läuft smbd unter der UID=0 (root), was bedeutet, daß die Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems führt.

Workaround
Es gibt verschiedene Möglichkeiten, verwundbare Systeme vor Angriffen gegen diese Schwachstelle partiell zu schützen. Diese Maßnahhmen sollten kombiniert eingesetzt werden, um größtmöglichen Schutz zu erlangen.

Grundsätzlich sollte smbd nur von Sytemen und Netzen aus erreichbar sein, deren Zugriff intendiert ist. Für alle anderen Systeme und Netze sollte der Zugriff auf möglichst vielen Ebenen gesperrt sein, auch bei nicht verwundbaren Systemen.

Achtung! Die vorgenannten Maßnahmen beseitigen nicht die Schwachstelle, sie schränken lediglich die Anzahl potenteller Angreifer ein. Die einzig wirksame temporäre Maßnahme, die eine Ausnutzung dieser Schwachstelle verhindert, ist die

Gegenmaßnahmen

Folgende Distributoren bieten bereits aktuelle Pakete bzw.Patches an:

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1086