Sie sind hier: Home » Aktuelle Meldungen » Meldung
Meldung Nr: RUS-CERT-403

[Generic/Samba] Manipulierte NETBIOS-Namen können System kompromittieren
(2001-06-25 12:49:01+00) Druckversion

Quelle: http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00333.html

Der Logging-Code von Samba enthält eine Schwachstelle, die es einem Angreifer bei bestimmten Server-Konfigurationen erlaubt, root-Rechte über das Netz zu erlangen.

Betroffene Systeme

  • Systeme, die Samba in den Versionen bis 2.0.8 bzw. 2.2.0 in bestimmter Konfiguration verwenden.

Einfallstor
Über das Netz verschickte Anforderungen an den Samba-Server; bei bestimmten Konfigurationen ist zusätzlich interaktiver Zugang nötig.

Auswirkung
root compromise

Typ der Verwundbarkeit
directory traversal bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung
In der Datei smb.conf kann an vielen Stellen das Kürzel '%m' verwendet werden. Es expandiert bei Bedarf zum NETBIOS-Namen des Clients. Falls das '%m'-Kürzel als Bestandteil eines Dateinamens für das Logging verwendet wird, kann ein Angreifer unter Umständen mit root-Rechten Daten an bestehende Dateien anhängen oder neue Dateien anlegen und so mittelbar root-Rechte erlangen. Bei entsprechender Konfiguration des Samba-Servers ist für eine effiziente Attacke notwendig, Symlinks im Verzeichnis /var/tmp anzulegen, was gewöhnlich interaktiven Zugriff auf den Server erfordert. Falls ein Eintrag wie

log file = /var/log/samba/log.%m
verwendet wird (d.h. '%m' nicht am Anfang des Dateinamens steht), ist die Schwachstelle nur dann ausnutzbar, wenn ein Unterverzeichnis, dessen Name mit 'log. beginnt, im Verzeichnis /var/log/samba vorhanden ist, welches kritische Dateien erhält oder auf welches der Angreifer bereits Schreibzugriff hat, um Symlinks zu erstellen.

Gegenmaßnahmen

  • Entfernen des Kürzels '%m' aus der Konfigurationsdatei. Stattdessen dürfte '%I' geeignet sein, was zur IP-Adresse des Clients expandiert.
  • Installation von Samba 2.0.10 oder Samba 2.2.0a.
Der Umstieg auf Samba 2.2.0a ist empfehlenswert, da die 2.0-Version mittelfristig nicht mehr gepflegt werden wird.

Weitere Information zu diesem Thema

(fw)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/

Vorherige Meldung Weitere Meldungen... Nächste Meldung

Bitte lesen Sie auch die Grundsätze, nach denen das RUS-CERT Tickermeldungen veröffentlicht. Der regelmäßige Bezug von Tickermeldungen über E-Mail und RSS-Feed ist ebenfalls möglich.