[Unixoid/Samba] Schwachstelle in Samba
(2010-02-08 13:25:52.490802+00)
Quelle:
http://lists.grok.org.uk/pipermail/full-disclosure/2010-February/072944.html
Eine Schwachstelle in der quelloffenen SMB-Implementierung Samba kann von einem Angreifer dazu ausgenutzt werden, Zugriff auf beliebige Dateien im Dateisystem des beherbergenden Systems zu erhalten. Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen Samba-Benutzer sein.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
- Exploit Status
- Weitere Information zu diesem Thema
Zusammenfassung
- CVE-2010-0547:
Betroffen: Samba 3.4.5 und frühere Versionen Nicht betroffen: keine Plattform: Unixoid Einfallstor: Symbolischer Link Angriffsvoraussetzung: Samba Berechtigunsnachweis Angriffsvektorklasse: remote Auswirkung: information leak Typ: input validation flaw Gefahrenpotential: mittel bis hoch Workaround: ja Gegenmaßnahmen: nein Exploitstatus: Exploitcode verfügbar Vulnerability ID: CVE-2010-0547
Betroffene Systeme
- Samba 3.4.5 und frühere Versionen
Nicht betroffene Systeme
- keine
Plattform
- Unixoide Systeme
Einfallstor
- Symbolischer Link innerhalb einer als Samba-Benutzer schreibbaren Verzeichnisfreigabe (share)
Angriffsvoraussetzung
- Gültiger Berechtigungsnachweis für die Nutzung des Samba-Dienstes (user credentials)
Angriffsvektorklasse
- über eine Netzwerkvebindung
(remote)
Auswirkung
- Zugriff auf beliebige Dateien des beherbergenden Systems mit den Privilegien des Samba-Benutzers, auch über das Wurzelverzeichnis des Samba-Dienstes hinaus.
(information leak)
Typ der Verwundbarkeit
- unzureichende Überprüfung von Eingabeparametern
(input valiation flaw)
Gefahrenpotential
- mittel bis hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Die unzureichende Überprüfung der Eingabeparameter beim erstellen von symlinks im quelloffenen Datei- und Druckdienst Samba kann von einem Angreifer dazu ausgenutzt werden, auf beliebige Dateien im Dateisystem des beherbergenden Systems mit den Privilegien des angemeldeten Samba-Benutzers zuzugreifen
Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer im Besitz eines Berechtigungsnachweises für den Zugriff auf das durch Samba über das Netz bereitgestellte Dateisystem ist, und dieser gestattet, dort einen Symbolischen Link zu erzeugen. Weiterhin muss er einen entsprechend modifizierten Samba-Client verwenden, der jedoch frei verfügbar ist.
In einem Szenario, in dem Samba so konfiguriert ist, dass auch nicht persönlich angemeldete Gäste in der Lage sind, auf einen bestimmten Bereich des Samba-Dateisystems schreibend zuzugreifen, entfällt die Voraussetzung des Besitzes eines gültigen Berechtigungsnachweises.
Workaround
- Laut Empfehlung der Samba-Entwickler sollte die Möglichkeit, symbolische Links setzen zu können, grundsätzlich verboten werden.
Dazu ist in der Datei
smb.conf
im Abschnitt[global]
die Optionwide links = no
zu setzen:smb.conf
:[global] ... wide links = no
Gegenmaßnahmen
- Derzeit ist kein Patch verfügbar.
Vulnerability ID
Weitere Information zu diesem Thema
- Claimed Zero Day exploit in Samba
- metasploit:Exploiting the Samba Symlink Traversal
- YouTube: Samba Remote Exploit // by Kingcope in 2010
Exploit Status
- Funktionierender Exploitcode ist in Umlauf
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1620