Stabsstelle Informationssicherheit der
Universität Stuttgart (RUS-CERT)
https://cert.uni-stuttgart.de
logo
Meldung Nr: RUS-CERT-1096

[Generic/Samba] Weitere kritische Schwachstelle in Samba
(2003-04-07 15:31:01.482169+00)

Quelle: https://cert.uni-stuttgart.de/archive/vulnwatch/2003/04/msg00011.html

Eine jüngst entdeckte Pufferüberlaufschwachstelle in der SMB/CIFS-Server-Software Samba, ermöglicht Angreifern über eine nicht authentifizierte Netzwerkverbindung root-Privilegien auf dem beherbergenden Rechnersystem zu erlangen. Diese Schwachstelle ist nicht identisch mit der am 2003-03-19 in der RUS-CERT-Meldung#1086 beschriebenen Schwachstelle.

Betroffene Systeme

Nicht betroffene Systeme

Einfallstor
Verbindung zum Samba-Server auf Port 139/TCP und/oder 445/TCP

Auswirkung
Ausführung beliebigen Programmcodes mit den Privilegien des Samba-Servers, üblicherweise sind dies root-Privilegien
(remote root compromise)

Typ der Verwundbarkeit
buffer overflow bug

Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)

Kontext
Samba implementiert das Server Message Block (SMB)-Protokoll, manchmal auch als Common Internet File System (CIFS), LanManager oder NetBIOS-Protokoll bezeichnet, auf UNIX-Systemen. SMB wird von Microsoft-Betriebssystemen für netzbasierte Dateisysteme und andere verteilte Anwendungen benutzt.

Beschreibung
Eine Pufferüberlaufschwachstelle in den Sambaversionen bis inkl. 2.2.8, 2.0.10 und früher sowie Samba-TNG vor 0.3.2 ermöglicht einem Angreifer über eine Netzwerkverbindung auf Port 139/TCP beliebigen Programmcode mit den Privilegien des Samba-Servers auszuführen. Üblicherweise läuft der Samba-Server unter der UID=0 (root), so daß eine erfolgreiche Ausnutzung dieser Schwachstelle zur Kompromittierung des beherbergenden Rechnersystems führt.

Achtung! Diese Schwachstelle ist nicht identisch mit der am 2003-03-19 in der RUS-CERT-Meldung#1086 ([Generic/Samba] Kritische Schwachstelle in Samba) beschriebenen Schwachstelle. Die zur Behebung dieser Schwachstelle angewandten Gegenmaßnahmen beheben das in dieser Meldung beschriebene Problem nicht!

Gegenmaßnahmen

Exploitcode
Exploitcode wurde veröffentlicht und es liegen bereits Berichte über erfolgreiche Angriffe, diese Schwachstelle ausnutzend, vor.

Vulnerability ID

Hinweis
Ob der zahlreichen Schwachstellen und des prizipiell unsichern Designs von SMB, ist von einem Einsatz eines Samba-Servers im Internet und damit auch im Campus-Netz abzuraten.

Weitere Information zu diesem Thema

(og)

Weitere Artikel zu diesem Thema:

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/


https://cert.uni-stuttgart.de/ticker/article.php?mid=1096