[Unixoid/Samba] Schwachstelle in Samba
(2010-09-14 15:37:15.356614+00)
Quelle:
http://www.samba.org/samba/security/CVE-2010-3069
Eine Schwachstelle in Samba 3.3.13, 3.4.8 und 3.5.4 sowie jeweils früheren Versionen kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System auszuführen. Es wird dringend empfohlen, die bereitgestellten Patches zu installieren.
Inhalt
- Zusammenfassung
- Betroffene Systeme
- Nicht betroffene Systeme
- Plattform
- Einfallstor
- Angriffsvoraussetzung
- Angriffsvektorklasse
- Auswirkung
- Typ der Verwundbarkeit
- Gefahrenpotential
- Beschreibung
- Workaround
- Gegenmaßnahmen
- Vulnerability ID
Zusammenfassung
- 2010-3069:
Betroffen: Samba 3.3.13
Samba 3.4.8
Samba 3.5.4
und jeweils frühere VersionenNicht betroffen: Samba 3.5.5 Plattform: Unixoide Betriebssysteme Einfallstor: Windows SID, Ports 139/tcp, 445/tcp Angriffsvoraussetzung: Netzwerk Angriffsvektorklasse: remote Auswirkung: system compromise Typ: Speicherverletzung Gefahrenpotential: sehr hoch Workaround: nein Gegenmaßnahmen: Patch Vulnerability ID: 2010-3069
Betroffene Systeme
- Samba 3.3.13 und frühere Versionen
- Samba 3.4.8 und frühere Versionen
- Samba 3.5.4 und frühere Versionen
Nicht betroffene Systeme
- Jeweils mit einem entsprechenden Patch versehene Versionen
- Samba 3.5.5
Plattform
- Unixoide Betriebssysteme
Einfallstor
- SMB-Paket mit einer speziell präparierten Windows SID
- Port 139/tcp
- Port 445/tcp
Angriffsvoraussetzung
- Zugriff auf ein Netzwerk, über das SMB-Pakete an ein betroffenes System geschickt werden können
(network)
Angriffsvektorklasse
- über eine Netzwerkverbindung
(remote)
Auswirkung
- Ausführung beliebigen Programmcodes mit administrativen Privilegien
(system compromise)
Typ der Verwundbarkeit
- Speicherverletzung
(memory corruption)
Gefahrenpotential
- sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
Eine Pufferüberlaufschwachstelle in der SMB-Software-Suite Samba kann von einem Angreifer dazu ausgenutzt werden, beliebigen Programmcode mit administrativen Privilegien auf dem beherbergenden System ausführen. Die erfolgreiche Ausnutzung der Schwachstelle führt unmittelbar zur Kompromittierung des beherbergenden Systems.
Die Schwachstelle tritt in den Routinen zur Verarbeitung von Windows SIDs auf. Um eine solche an ein verwundbares System senden zu können, ist es erforderlich, dass der Angreifer Zugriff auf eine SMB-Dateifreigabe dieses Systems hat. Der Zugriff muss dabei nicht authentifiziert sein, so dass es ausreicht, wenn der Angreifer entsprechende SMB-Pakete an das System senden kann. In diesem Szenario sind besonders Samba-Server gefährdet, die nicht mittels Firewalls vor dem Zugriff externer Systeme geschützt sind.
Workaround
- Einschränkung des Zugriffs auf betroffene Systeme mittels Firewalls
Gegenmaßnahmen
- Installation eines Patches für Samba 3.3.13
- Installation eines Patches für Samba 3.4.8
- Installation eines Patches für Samba 3.5.4
- Installation von Samba 3.5.5
Vulnerability ID
(og)Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=1639