Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1210

[Generic/Samba] Zwei Schwachstellen in Samba
(2004-07-23 08:15:17.306428+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2004/07/msg00270.html

Die SMB-Serversoftware Samba der Versionen 3.0.0 bis 3.0.4 sowie 2.2.0 bis 2.2.9 enthält zwei Pufferüberlaufschwachstellen. Eine Schwachstelle im Samba Web Administration Tool (SWAT) ermöglicht Angreifern die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, über die Angriffsmöglichkeiten die sich durch die zweite Schwachstelle ergeben, ist noch nichts bekannt. Neue Samba-Releases, die diese Probleme beheben, sind verfügbar.

Betroffene Systeme

  • CAN-2004-0600:
    Samba 3.0.2 bis 3.0.4
  • CAN-2004-0686:
    Samba 2.2.0 bis 2.2.9 sowie 3.0.0 bis 3.0.4

Nicht betroffene Systeme

  • Samba 2.2.10 und Samba 3.0.5
  • Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.

Einfallstor

  • CAN-2004-0600:
    Samba Web Administration Tool (SWAT), das voreingestellt über den Port 901/TCP erreichbar ist
  • CAN-2004-0686:
    unbekannt

Auswirkung

  • CAN-2004-0600:
    Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem (remote system compromise)
  • CAN-2004-0686:
    unbekannt

Typ der Verwundbarkeit

  • CAN-2004-0600:
    Pufferüberlaufschwachstelle (buffer overflow bug)
  • CAN-2004-0686:
    Pufferüberlaufschwachstelle (buffer overflow bug)

Gefahrenpotential

  • CAN-2004-0600:
    sehr hoch
  • CAN-2004-0686:
    derzeit nicht einschätzbar, da es sich jedoch bei Samba um einen Dienst handelt, der mit root-Privilegien läuft, ist zumindest mit hohem Gefahrenpotential zu rechnen

(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Samba implementiert das Server Message Block (SMB)-Protokoll, manchmal auch als Common Internet File System (CIFS), LanManager oder NetBIOS-Protokoll bezeichnet, auf UNIX-Systemen. SMB wird von Microsoft-Betriebssystemen für netzbasierte Dateisysteme und andere verteilte Anwendungen benutzt.

  • CAN-2004-0600:
    Das Samba Web Administration Tool (SWAT) stellt eine Webschnittstelle zur Administration des Sambaservers bereit. Mittels eines integrierten Webservers, der üblicherweise auf dem Port 901/tcp auf Anfragen wartet, können Administratoren nach erfolgter Authentifizierung den Server konfigurieren und andere administrative Aufgaben vornehmen.
  • CAN-2004-0686:
    Insbesondere ältere Microsoft DOS- und Windows-Betriebssysteme können Datei- und Verzeichnisnamen mit maximal acht Zeichen Länge und drei Zeichen Erweiterung (8.3) verarbeiten. Um sicherzustellen, daß auch Klientensysteme, die diese Betriebssysteme einsetzen, Dienste eines Sambaservers in Anspruch nehmen können, ist es serverseitig möglich, unter Verwendung von Hashverfahren beliebig lange Dateinamen auf dieses Format zu bringen und sicherzustellen, dass Kollisionen durch Namensgleichheit minimiert werden.
    Diese Funktion wird mit der Option mangling method = hash bzw. mangling method = hash2 in der Samba-Konfigurationsdatei smb.conf eingeschaltet. Voreingestellt ist in der Version 3 von Samba die Option mangling method = hash2.

Beschreibung

  • CAN-2004-0600:
    Eine Pufferüberlaufschwachstelle im Code zur Verarbeitung von Base64-codierten Daten während der Basisauthentifizierung über HTTP (Nutzername und Passwort) des Samba Web Administration Tool (SWAT) ermöglicht Angreifern, beliebigen Programmcode mit den Privilegien des Samba-Servers auf dem beherbergenden Rechnersystem auszuführen.
    Der fehlerthafte Code ist auch in den Modulen ldapsam passdb, einem Backend zur Verwendung von LDAP zum Zugriff auf die Passwortdatenbasis (SAM), sowie sowie ntlm_auth, ein Werkzeug für den externen Zugriff auf die Winbind NTLM Authentifizierungsfunktion, enthalten.
    Der Samba-Server läuft normalerweise unter der UID=0 (root), was bei Ausnutzung dieser Schwachstelle eine Kompromittierung des beherbergenden Rechnersystems nach sich zieht.
  • CAN-2004-0686:
    Eine Pufferüberlaufschwachstelle im Code des File Name Mangling mit der Methode hash (option "mangling method = hash" in der Konfigurationsdatei smb.conf) kann potentiell von einem Angreifer zur Ausführung von Programmcode auf dem beherbergenden Rechnersystem ausgenutzt werden. Derzeit ist nicht bekannt über welches Einfallstor diese Schwachstelle ausgenutzt werden kann. Zumindest in der Version 3 von Samba ist die Option mangling method = hash2 in der Voreinstellung aktiviert, so daß diese Schwachstelle nur auf Systemen ausnutzbar ist, bei denen explizit die Option mangling method = hash in der Konfigurationsdatei smb.conf aktiviert wurde.

Gegenmaßnahmen

Vulnerability ID

Weitere Information zu diesem Thema

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.