Buffer Overflow in Sambas Web-Administrations-Tool

SWAT, das Web-Administrationstool für den freien Windows-Server-Ersatz Samba, enthält eine fehlerhafte Routine, die einen Buffer Overflow provozieren kann.

In Pocket speichern vorlesen Druckansicht 172 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

SWAT, das Web-Administrationstool für den freien Windows-Server-Ersatz Samba, enthält eine fehlerhafte Routine, die einen Buffer Overflow provozieren kann. Die Schwachstelle lässt sich über das Netzwerk ausnutzen, indem ein Angreifer während der HTTP-Authentifizerung ungültige Base64-Zeichen sendet. Derselbe fehlerhafte Code wird auch bei der Authentifizierung mit LDAP und NTLM verwendet. Auf Bugtraq und Full Disclosure ist bereits ein Proof-of-Concept-Exploit in Perl erschienen, der die Verwundbarkeit demonstriert und den Samba-Server zum Absturz bringen soll.

Ob sich über die Schwachstelle auch Code ausführen lässt, ist bislang nicht geklärt. Betroffen sind nur Samba-Versionen ab 3.0.2. Die bereits zur Verfügung gestellte Version 3.0.5 enhält den Fehler nicht mehr. Die Entwickler empfehlen, so schnell wie möglich auf die neue Version zu wechseln. Die Linux-Distributoren aktualisieren ihre Pakete zurzeit ebenfalls.

Die neue Version beseitigt auch einen weiteren Buffer Overflow im Samba-Code, der sich bereits in Samba 3.0.0 sowie ab 2.2.x findet. Der Fehler tritt bei der Verarbeitung der Option 'mangling method = hash' in der smb.conf auf. Allerdings ist standardmäßig "hash2" in der Konfiguration definiert.

Siehe dazu auch: (dab)