Lücke in Samba ermöglicht Zugriff auf Daten außerhalb erlaubter Shares
Ein Fehler bei der Namenskonvertierung ermöglicht den Zugriff auf Dateien und Verzeichnisse außerhalb der in smb.conf spezifizierten Shares.
Die Entwickler des freien Windows-Server-Ersatzes Samba weisen auf eine Schwachstelle hin, mit der Angreifer auf Dateien und Verzeichnisse außerhalb der in smb.conf spezifizierten Shares zugreifen können. Allerdings muss das für die Verbindung benutzte Konto die notwendigen Rechte dazu besitzen. Ein Anwender könnte so beispielsweise nicht nur in seinem Home-Verzeichnis lesen und schreiben, sondern auch beliebige andere Dateien auf dem Server, wenn er der Gruppe angehört, die die Leserechte dafür besitzt.
Schuld ist ein Fehler bei der Konvertierung der Namen von DOS-Dateien und -Verzeichnissen in den Unix-Namensraum. Eigentlich sollen die Funktionen während der Umsetzung auch doppelte Slashes, führende Punkte (./) und Doppelpunkte (..) entfernen, um ein Ausbrechen aus Pfaden zu verhindern. Dies führt aber nicht immer erfolgreich zum Ziel. So wird nach Angaben von iDEFENSE aus
/./////etc
nach der Konvertierung ein
/etc
Bei öffentlichen Freigaben (public shares) ist nicht einmal eine Authentifizierung notwendig. Die Verbindung läuft dann meist im Kontext des Accounts nobody.
Betroffen sind die Samba-Versionen 2.2 bis einschließlich 2.2.11 und Samba 3.0 bis einschließlich 3.0.5. Die Entwickler haben neben Patches auch die neue Version 2.2.12 zur Verfügung gestellt.
Siehe dazu auch: (dab)
- Security Notice auf Samba.org
- Security Advisory von iDEFENSE