[Unixoid/Samba] Schwachstelle in Samba
(2010-06-17 14:50:23.250732+00)
Quelle:
http://www.samba.org/samba/security/CVE-2010-2063
Eine Schwachstelle in Samba 3.3.12 und früheren Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- CVE-2010-2063 :
Betroffen: Samba 3.0.0 bis einschließlich 3.3.12 Nicht betroffen: Samba 3.3.13 Plattform: Unixoide Betriebssysteme Einfallstor: SMB1-Paket Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: nein Gegenmaßnahmen: neue Version Vulnerability ID: CVE-2010-2063
Betroffene Systeme
- Samba 3.0.0 bis einschließlich Samba 3.3.12
Nicht betroffene Systeme
- Samba 3.3.13
Plattform
- Unixoide Betriebssysteme
Einfallstor
- SMB1-Paket
Angriffsvoraussetzung
- Zugriff auf ein Netzwerk, über das SMB-Pakete an ein betroffenes System geschickt werden können
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes auf dem beherbergenden System mit administrativen Privilegien
(system compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in den Routinen zur Verarbeitung von SMB1-Paketen der SMB-Software-Suite Samba kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode auf dem beherbergenden System ausführen. Der Code wird dabei mit den Privilegien des Benutzers root
ausgeführt
Die erfolgreiche Ausnutzung dieser Schwachstelle führt daher zur unmittelbaren Kompromittierung des beherbergenden Systems.
Die neue Version Samba 3.3.13, bzw. durch das Samba-Projekt bereitgestellte Patches, beheben das Problem. Es wird dringend empfohlen, die bereitgestellten Patches, bzw. Updates zu installieren.
Workaround
- Das Problem kann nicht durch einen Workaround behoben, bzw. seine Ausnutzung verhindert werden.
Gegenmaßnahmen
- Installation von Samba 3.3.13
- Installation der durch das Samba-Projekt bereitgestellten Patches
- Installation der durch die verschiedenen Linux-Distributoren bereitgestellten Pakete zur Aktualisierung von Samba
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1632