Samba 3.0.25 schließt mehrere Sicherheitslücken
Mit der neuen Version 3.0.25 schließen die Entwickler des quelloffenen Samba-Servers mehrere Schwachstellen, durch die Angreifer unter anderem beliebigen Schadcode auf dem Server ausführen konnten.
Die Entwickler des quelloffenen Samba-Servers haben mit der neuen Version 3.0.25 mehrere Schwachstellen geschlossen, durch die Angreifer unter anderem beliebigen Schadcode auf dem Server ausführen konnten. Die Samba-Entwickler stellen auch Patches für die Vorgängerversion bereit.
Durch eine der geschlossenen Lücken konnten Angreifer beliebige Befehle in einer Shell ausführen, da Samba Benutzereingaben, die über MS-RPC eintrafen, nicht gefiltert und beim Aufruf von in der smb.conf aufgeführten Skripte an den Kommandozeileninterpreter /bin/sh weitergereicht hat. Außerdem konnten präparierte MS-RPC-Anfragen zu Pufferüberläufen führen, was die Ausführung von eingeschmuggeltem Schadcode ermöglichte. Eine weitere Sicherheitslücke betraf die Übersetzung von Windows-SIDs in lokale Benutzerkonten. Hierbei konnte unter nicht näher genannten Umständen die Übersetzung fehlschlagen und dem Anwender root-Rechte zuschustern.
Die Fehler betreffen die Samba-Versionen 3.0.0 bis 3.0.25rc3, der Übersetzungsfehler die Versionen 3.0.23d bis 3.0.25pre2. In der jetzt veröffentlichten Version 3.0.25 haben die Entwickler die Probleme beseitigt.
Siehe dazu auch:
- Ankündigung der Samba-Version 3.0.25
- Remote Command Injection Vulnerability, Sicherheitsmeldung der Samba-Entwickler
- Multiple Heap Overflows Allow Remote Code Execution, Fehlermeldung der Samba-Entwickler
- Local SID/Name translation bug can result in user privilege elevation, Fehlerbericht der Samba-Entwickler
(dmk)