Sicherheitslücke in Datei- und Druckserver Samba geschlossen

Mit präparierten Paketen an den Server lässt sich Code über das LAN einschleusen und mit den Rechten des Servers ausführen. Ein Update behebt das Problem.

In Pocket speichern vorlesen Druckansicht 30 Kommentare lesen
Lesezeit: 1 Min.
Von
  • Daniel Bachfeld

Die Samba-Entwickler haben eine neue Version ihres freien Datei- und Druckservers veröffentlicht, in der eine Sicherheitslücke geschlossen ist. Mit präparierten Paketen an den Server soll sich laut Fehlerbericht Code über das LAN einschleusen und mit den Rechten des Servers ausführen lassen. Die Ursache des Fehlers ist ein Buffer Overflow in der Funktion send_mailslot des nmb-Dienstes (nmbd). Der Überlauf lässt sich mit einem SAMLOGON-Domain-Logon-Paket provozieren, wenn ein Nutzername an einer bestimmter Stelle steht und darauf ein sehr langer GETDC-Request folgt.

Der Angriff funktioniert nur, wenn die Option domain logons = yes gesetzt ist, was in der Regel nur dann der Fall ist, wenn Samba als Domain Controller arbeitet. Der Fehler findet sich in Samba 3.0.0 bis einschließlich 3.0.27a. In Version 3.0.28 ist die Lücke geschlossen. Alternativ können Anwender auch die Option domain logons = no setzen. Die Linux-Distributoren verteilen bereits aktualisierte Versionen ihrer Samba-Fassungen. Bereits die Mitte November veröffentlichte Version 3.0.27a beseitigte eine Sicherheitslücke, die im Zusammenhang mit Domain-Logons auftrat.

Siehe dazu auch:

(dab)