[Generic/Samba] Zwei Schwachstellen in Samba
(2004-07-23 08:15:17.306428+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2004/07/msg00270.html
Die SMB-Serversoftware Samba der Versionen 3.0.0 bis 3.0.4 sowie 2.2.0 bis 2.2.9 enthält zwei Pufferüberlaufschwachstellen. Eine Schwachstelle im Samba Web Administration Tool (SWAT) ermöglicht Angreifern die Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem, über die Angriffsmöglichkeiten die sich durch die zweite Schwachstelle ergeben, ist noch nichts bekannt. Neue Samba-Releases, die diese Probleme beheben, sind verfügbar.
Betroffene Systeme
- CAN-2004-0600:
Samba 3.0.2 bis 3.0.4 - CAN-2004-0686:
Samba 2.2.0 bis 2.2.9 sowie 3.0.0 bis 3.0.4
Nicht betroffene Systeme
- Samba 2.2.10 und Samba 3.0.5
- Systeme, die mit entsprechenden Vendor-Patches zur Behebung der Schwachstelle versehen sind, die aber i.d.R. nicht die Versionsnummer ändern.
Einfallstor
- CAN-2004-0600:
Samba Web Administration Tool (SWAT), das voreingestellt über den Port 901/TCP erreichbar ist - CAN-2004-0686:
unbekannt
Auswirkung
- CAN-2004-0600:
Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem (remote system compromise) - CAN-2004-0686:
unbekannt
Typ der Verwundbarkeit
- CAN-2004-0600:
Pufferüberlaufschwachstelle (buffer overflow bug) - CAN-2004-0686:
Pufferüberlaufschwachstelle (buffer overflow bug)
Gefahrenpotential
- CAN-2004-0600:
sehr hoch - CAN-2004-0686:
derzeit nicht einschätzbar, da es sich jedoch bei Samba um einen Dienst handelt, der mitroot
-Privilegien läuft, ist zumindest mit hohem Gefahrenpotential zu rechnen
(Hinweise zur Einstufung des Gefahrenpotentials.)
Kontext
Samba implementiert das Server Message Block (SMB
)-Protokoll, manchmal auch als Common Internet File System (CIFS), LanManager oder NetBIOS-Protokoll bezeichnet, auf UNIX-Systemen. SMB wird von Microsoft-Betriebssystemen für netzbasierte Dateisysteme und andere verteilte Anwendungen benutzt.
- CAN-2004-0600:
Das Samba Web Administration Tool (SWAT) stellt eine Webschnittstelle zur Administration des Sambaservers bereit. Mittels eines integrierten Webservers, der üblicherweise auf dem Port 901/tcp auf Anfragen wartet, können Administratoren nach erfolgter Authentifizierung den Server konfigurieren und andere administrative Aufgaben vornehmen. - CAN-2004-0686:
Insbesondere ältere Microsoft DOS- und Windows-Betriebssysteme können Datei- und Verzeichnisnamen mit maximal acht Zeichen Länge und drei Zeichen Erweiterung (8.3) verarbeiten. Um sicherzustellen, daß auch Klientensysteme, die diese Betriebssysteme einsetzen, Dienste eines Sambaservers in Anspruch nehmen können, ist es serverseitig möglich, unter Verwendung von Hashverfahren beliebig lange Dateinamen auf dieses Format zu bringen und sicherzustellen, dass Kollisionen durch Namensgleichheit minimiert werden.
Diese Funktion wird mit der Optionmangling method = hash
bzw.mangling method = hash2
in der Samba-Konfigurationsdateismb.conf
eingeschaltet. Voreingestellt ist in der Version 3 von Samba die Optionmangling method = hash2
.
Beschreibung
- CAN-2004-0600:
Eine Pufferüberlaufschwachstelle im Code zur Verarbeitung von Base64-codierten Daten während der Basisauthentifizierung überHTTP
(Nutzername und Passwort) des Samba Web Administration Tool (SWAT) ermöglicht Angreifern, beliebigen Programmcode mit den Privilegien des Samba-Servers auf dem beherbergenden Rechnersystem auszuführen.
Der fehlerthafte Code ist auch in den Modulenldapsam passdb
, einem Backend zur Verwendung von LDAP zum Zugriff auf die Passwortdatenbasis (SAM), sowie sowientlm_auth
, ein Werkzeug für den externen Zugriff auf die Winbind NTLM Authentifizierungsfunktion, enthalten.
Der Samba-Server läuft normalerweise unter derUID=0 (root)
, was bei Ausnutzung dieser Schwachstelle eine Kompromittierung des beherbergenden Rechnersystems nach sich zieht. - CAN-2004-0686:
Eine Pufferüberlaufschwachstelle im Code des File Name Mangling mit der Methodehash
(option "mangling method = hash
" in der Konfigurationsdateismb.conf
) kann potentiell von einem Angreifer zur Ausführung von Programmcode auf dem beherbergenden Rechnersystem ausgenutzt werden. Derzeit ist nicht bekannt über welches Einfallstor diese Schwachstelle ausgenutzt werden kann. Zumindest in der Version 3 von Samba ist die Optionmangling method = hash2
in der Voreinstellung aktiviert, so daß diese Schwachstelle nur auf Systemen ausnutzbar ist, bei denen explizit die Optionmangling method = hash
in der Konfigurationsdateismb.conf
aktiviert wurde.
Gegenmaßnahmen
- CAN-2004-0600:
Installation von Samba 3.0.5 - CAN-2004-0686:
Installation von Samba 2.2.10 bzw. Samba 3.0.5
Vulnerability ID
Weitere Information zu diesem Thema
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1210