Kritische Schwachstelle im Samba-Server
In allen Versionen des Samba-Servers seit 2010 klafft eine kritische Sicherheitslücke. Admins sollten auf der Hut sein: Angreifer können diese ohne gültige Zugangsdaten ausnutzen.
- Ronald Eikenberg
In allen Versionen des Samba-Daemon der vergangenen fünf Jahre klafft eine kritische Sicherheitslücke, durch die ein Angreifer schlimmstenfalls Code als root ausführen kann. Der Angreifer sendet hierzu speziell präparierte netlogon-Pakete – er muss hierzu nicht authentifiziert sein. Betroffen ist smbd in den Versionen 3.5.0 bis einschließlich 4.2.0rc4. Abhilfe schaffen die abgesicherten Samba-Versionen 4.2.0rc5, 4.1.17, 4.0.25 und 3.6.25.
Samba ist die Standard-Software, mit der Server, die nicht unter Windows laufen, Dateifreigaben für Windows-Rechner bereitstellen. Es kommt nicht nur auf Linux-Servern zum Einsatz, auch viele NAS-Systeme setzen auf Samba. Apple verzichtet seit Mac OS X Lion zugunsten einer Eigenentwicklung auf die Open Source Software.
Auch NAS potenziell betroffen
Wer einen Samba-Daemon betreibt, sollte nicht mit dem Update zögern. Auch NAS-Betreiber sollten aufmerksam sein: Oft ist Samba ein fester Bestandteil der NAS-Firmware und lässt sich nicht manuell auf den aktuellen Stand bringen. Daher sollte man sicherstellen, dass der Samba-Daemon des NAS nicht über das Internet erreichbar ist. Das können Sie zum Beispiel über unseren Netzwerkcheck überprüfen. Der Daemon lauscht üblicherweise auf Port 445.
Entdeckt und gemeldet hat die Lücke der bei Microsoft angestellte Sicherheitsforscher Richard van Eeden. Von ihm stammen auch die Patches. Eine detaillierte Analyse der Schwachstelle findet sich in Red Hats Sicherheitsblog. Inzwischen wurde Samba in den Repositories der wichtigsten Distributionen wie etwa Debian, Suse, Ubuntu und auch Red Hat auf den aktuellen, sicheren Stand gebracht. Hier genügt also ein Update über die jeweilige Paketverwaltung. (rei)