Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1632

[Unixoid/Samba] Schwachstelle in Samba
(2010-06-17 14:50:23.250732+00) Druckversion

Quelle: http://www.samba.org/samba/security/CVE-2010-2063

Eine Schwachstelle in Samba 3.3.12 und früheren Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.

Inhalt

Zusammenfassung

  • CVE-2010-2063 :
    Betroffen: Samba 3.0.0 bis einschließlich 3.3.12
    Nicht betroffen: Samba 3.3.13
    Plattform: Unixoide Betriebssysteme
    Einfallstor: SMB1-Paket
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: nein
    Gegenmaßnahmen: neue Version
    Vulnerability ID: CVE-2010-2063

Betroffene Systeme

  • Samba 3.0.0 bis einschließlich Samba 3.3.12

Nicht betroffene Systeme

  • Samba 3.3.13

Plattform

Einfallstor

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das SMB-Pakete an ein betroffenes System geschickt werden können
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
    (system compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von SMB1-Paketen der SMB-Software-Suite Samba kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers root ausgeführt

Die erfolgreiche Ausnutzung dieser Schwachstelle führt daher zur unmittelbaren Kompromittierung des beherbergenden Systems.

Die neue Version Samba 3.3.13, bzw. durch das Samba-Projekt bereitgestellte Patches, beheben das Problem. Es wird dringend empfohlen, die bereitgestellten Patches, bzw. Updates zu installieren.

Workaround

  • Das Problem kann nicht durch einen Workaround behoben, bzw. seine Ausnutzung verhindert werden.

Gegenmaßnahmen

  • Installation von Samba 3.3.13
  • Installation der durch das Samba-Projekt bereitgestellten Patches
  • Installation der durch die verschiedenen Linux-Distributoren bereitgestellten Pakete zur Aktualisierung von Samba

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.