[Generic/Samba] Symlink-Angriff ermöglicht Datenmanipulation
(2001-04-23 21:38:46+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/04/msg00331.html
Lokale Benutzer können auf samba
-Servern Festplatteninhalte unkontrolliert manipulieren.
Betroffene Systeme
samba
-Versionen von 1.9.17alpha4 bis 2.0.7 einschließlich.
Typ der Verwundbarkeit
design flaw: unsichere Verarbeitung temporärer Dateien
Beschreibung
SMB ist ein Protokoll, das unter Microsoft Windows Betriebssystemen zur verteilten Nutzung von Dateien und Druckern in Netzwerken verwendet wird. SMB wird unter unter Unix Betriebssystemen durch das Serverprogrammpaket samba
implementiert.
Die samba
-Versionen von 1.9.17alpha4 bis einschließlich 2.0.7 besitzen eine Schwachstelle in der Behandlung temporärer Dateien. Diese Schwachstelle kann von lokalen Benutzern auf dem Rechner, auf dem der verwundbare samba
-Server läuft, beispielsweise dazu ausgenutzt werden, auf sogenannte raw devices, die direkten Zugriff auf Festplatten und ähnliche Massenspeicher bieten, in unkontrollierter Weise zu schreiben. Die gespeicherten Daten können dadurch unlesbar werden.
Nach gegenwärtigem Kenntnisstand ist Version 2.0.6 nur verwundbar, wenn lokale Drucker per samba
anderen Rechnern zur Verfügung gestellt werden. Die Auswirkungen der Schwachstelle variieren jedoch von Version zu Version.
Gefahrenpotential
hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Gegenmaßnahmen
- Upgrade auf
samba 2.0.8
odersamba 2.2.0
.
Weitere Artikel zu diesem Thema:
- [Generic/Samba] Fix für Problem mit temporären Dateien war nicht korrekt (2001-05-14)
Die Samba-Version 2.0.8 behebt nicht das gemeldete Sicherheitsproblem.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=332