Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-1639

[Unixoid/Samba] Schwachstelle in Samba
(2010-09-14 15:37:15.356614+00) Druckversion

Quelle: http://www.samba.org/samba/security/CVE-2010-3069

Eine Schwachstelle in Samba 3.3.13, 3.4.8 und 3.5.4 sowie jeweils früheren Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.

Inhalt

Zusammenfassung

  • 2010-3069:
    Betroffen: Samba 3.3.13
    Samba 3.4.8
    Samba 3.5.4
    und jeweils frühere Versionen
    Nicht betroffen: Samba 3.5.5
    Plattform: Unixoide Betriebssysteme
    Einfallstor: Windows SID, Ports 139/tcp, 445/tcp
    Angriffsvoraussetzung:Netzwerk
    Angriffsvektorklasse: remote
    Auswirkung: system compromise
    Typ: Speicherverletzung
    Gefahrenpotential: sehr hoch
    Workaround: nein
    Gegenmaßnahmen: Patch
    Vulnerability ID: 2010-3069

Betroffene Systeme

  • Samba 3.3.13 und frühere Versionen
  • Samba 3.4.8 und frühere Versionen
  • Samba 3.5.4 und frühere Versionen

Nicht betroffene Systeme

  • Jeweils mit einem entsprechenden Patch versehene Versionen
  • Samba 3.5.5

Plattform

Einfallstor

  • SMB-Paket mit einer speziell präparierten Windows SID
  • Port 139/tcp
  • Port 445/tcp

Angriffsvoraussetzung

  • Zugriff auf ein Netzwerk, über das SMB-Pakete an ein betroffenes System geschickt werden können
    (network)

Angriffsvektorklasse

  • über eine Netzwerkverbindung
    (remote)

Auswirkung

  • Ausführung beliebigen Programmcodes mit administrativen Privilegien
    (system compromise)

Typ der Verwundbarkeit

  • Speicherverletzung
    (memory corruption)

Gefahrenpotential

  • sehr hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Eine Pufferüberlaufschwachstelle in der SMB-Software-Suite Samba kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System ausführen. Die erfolgreiche Ausnutzung der Schwachstelle führt unmittelbar zur Kompromittierung des beherbergenden Systems.

Die Schwachstelle tritt in den Routinen zur Verarbeitung von Windows SIDs auf. Um eine solche an ein verwundbares System senden zu können, ist es erforderlich, dass der Angreifer Zugriff auf eine SMB-Dateifreigabe dieses Systems hat. Der Zugriff muss dabei nicht authentifiziert sein, so dass es ausreicht, wenn der Angreifer entsprechende SMB-Pakete an das System senden kann. In diesem Szenario sind besonders Samba-Server gefährdet, die nicht mittels Firewalls vor dem Zugriff externer Systeme geschützt sind.

Workaround

  • Einschränkung des Zugriffs auf betroffene Systeme mittels Firewalls

Gegenmaßnahmen

  • Installation eines Patches für Samba 3.3.13
  • Installation eines Patches für Samba 3.4.8
  • Installation eines Patches für Samba 3.5.4
  • Installation von Samba 3.5.5

Vulnerability ID

(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.