[Generic/Samba] Schwachstelle in Samba
(2008-05-28 21:59:20.279822+00)
Quelle:
http://www.samba.org/samba/security/CVE-2008-1105.html
Eine Pufferüberlaufschwachstelle in der quelloffenen SMB-Implementierung Samba für Linux kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
Inhalt
- Betroffene Systeme
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Gegenmaßnahmen
- Vulnerability ID
- Weitere Information zu diesem Thema
Betroffene Systeme
- Samba 3.0.0 bis inklusive Samba 3.0.29
Einfallstor
- Speziell formulierte SMB-Antwort (Ports 139/tcp/udp bzw. 445/tcp/udp)
Angriffsvoraussetzung
- Zugriffsmöglichkeit auf ein Netzwerk über das SMB-Antworten an Samba-Clients gesendet werden können
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden Rechnersystem mit den Privilegien des den
smbclient
startenden Benutzers
(user compromise) - Hinweis: Üblicherweise sollte
smbclient
so installiert sein, dass der Prozess beim Starten die Privilegien des startenden Benutzers erbt. Sofern jedoch einsetuid
-Bit fürroot
gesetzt wurde, läuftsmbclient
mit administrativen Privilegien. In diesem Fall wirkt sich eine erfolgreiche Ausnutzung der Schwachstelle in der Kompromittierung des beherbergenden Rechnersystems aus.
(system compromise)
Typ der Verwundbarkeit
- Pufferüberlaufschwachstelle
(buffer overflow bug)
Gefahrenpotential
- hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in der Funktion receive_smb_raw()
zur Verarbeitung von SMB-Antwortnachrichten, des samba-Clients kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden Rechnersystem auszuführen.
In einem denkbaren Angriffsszenario könnte ein Angreifer in eine bestehende Client-Server-Beziehung eindringen und der Client-Seite entsprechende Pakete zusenden, die den Anschein haben, vom korrekten Server zu stammen. In einem Szenario, in dem der Server unter der Kontrolle des Angreifers steht, ist ein erfolgreicher Angriff trivial.
Gegenmaßnahmen
- Samba stellt einen Patch für Samba 3.0.29 bereit.
Vulnerability ID
Weitere Information zu diesem Thema
- Secunia Research 28/05/2008 - Samba "receive_smb_raw()" Buffer Overflow Vulnerability
- smbclient(1) man page
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1457