[Generic/Samba] Manipulierte NETBIOS-Namen können System kompromittieren
(2001-06-25 12:49:01+00)
Quelle:
http://cert.uni-stuttgart.de/archive/bugtraq/2001/06/msg00333.html
Der Logging-Code von Samba enthält eine Schwachstelle, die es einem Angreifer bei bestimmten Server-Konfigurationen erlaubt, root
-Rechte über das Netz zu erlangen.
Betroffene Systeme
- Systeme, die Samba in den Versionen bis 2.0.8 bzw. 2.2.0 in bestimmter Konfiguration verwenden.
Einfallstor
Über das Netz verschickte Anforderungen an den Samba-Server; bei bestimmten Konfigurationen ist zusätzlich interaktiver Zugang nötig.
Auswirkung
root compromise
Typ der Verwundbarkeit
directory traversal bug
Gefahrenpotential
sehr hoch
(Hinweise zur Einstufung des Gefahrenpotentials.)
Beschreibung
In der Datei smb.conf
kann an vielen Stellen das Kürzel '%m
' verwendet werden. Es expandiert bei Bedarf zum NETBIOS-Namen des Clients. Falls das '%m
'-Kürzel als Bestandteil eines Dateinamens für das Logging verwendet wird, kann ein Angreifer unter Umständen mit root
-Rechten Daten an bestehende Dateien anhängen oder neue Dateien anlegen und so mittelbar root
-Rechte erlangen. Bei entsprechender Konfiguration des Samba-Servers ist für eine effiziente Attacke notwendig, Symlinks im Verzeichnis /var/tmp
anzulegen, was gewöhnlich interaktiven Zugriff auf den Server erfordert. Falls ein Eintrag wie
log file = /var/log/samba/log.%mverwendet wird (d.h. '
%m
' nicht am Anfang des Dateinamens steht), ist die Schwachstelle nur dann ausnutzbar, wenn ein Unterverzeichnis, dessen Name mit 'log.
beginnt, im Verzeichnis /var/log/samba
vorhanden ist, welches kritische Dateien erhält oder auf welches der Angreifer bereits Schreibzugriff hat, um Symlinks zu erstellen.
Gegenmaßnahmen
- Entfernen des Kürzels '
%m
' aus der Konfigurationsdatei. Stattdessen dürfte '%I
' geeignet sein, was zur IP-Adresse des Clients expandiert. - Installation von Samba 2.0.10 oder Samba 2.2.0a.
Weitere Information zu diesem Thema
- Erläuterungen des Samba-Teams.
Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.
Copyright © 2022 RUS-CERT, Universität Stuttgart, https://cert.uni-stuttgart.de/
https://cert.uni-stuttgart.de/ticker/article.php?mid=403