Samba 3.0.25 schließt mehrere Sicherheitslücken

Mit der neuen Version 3.0.25 schließen die Entwickler des quelloffenen Samba-Servers mehrere Schwachstellen, durch die Angreifer unter anderem beliebigen Schadcode auf dem Server ausführen konnten.

In Pocket speichern vorlesen Druckansicht 75 Kommentare lesen
Lesezeit: 1 Min.
Von

Die Entwickler des quelloffenen Samba-Servers haben mit der neuen Version 3.0.25 mehrere Schwachstellen geschlossen, durch die Angreifer unter anderem beliebigen Schadcode auf dem Server ausführen konnten. Die Samba-Entwickler stellen auch Patches für die Vorgängerversion bereit.

Durch eine der geschlossenen Lücken konnten Angreifer beliebige Befehle in einer Shell ausführen, da Samba Benutzereingaben, die über MS-RPC eintrafen, nicht gefiltert und beim Aufruf von in der smb.conf aufgeführten Skripte an den Kommandozeileninterpreter /bin/sh weitergereicht hat. Außerdem konnten präparierte MS-RPC-Anfragen zu Pufferüberläufen führen, was die Ausführung von eingeschmuggeltem Schadcode ermöglichte. Eine weitere Sicherheitslücke betraf die Übersetzung von Windows-SIDs in lokale Benutzerkonten. Hierbei konnte unter nicht näher genannten Umständen die Übersetzung fehlschlagen und dem Anwender root-Rechte zuschustern.

Die Fehler betreffen die Samba-Versionen 3.0.0 bis 3.0.25rc3, der Übersetzungsfehler die Versionen 3.0.23d bis 3.0.25pre2. In der jetzt veröffentlichten Version 3.0.25 haben die Entwickler die Probleme beseitigt.

Siehe dazu auch:

(dmk)