Schwachstellen in Samba gefixt
Die Samba-Entwickler haben Version 3.0.27 des Servers veröffentlicht. Sie schließt Sicherheitslücken, durch die Angreifer aus dem lokalen Netz beliebigen Programmcode einschleusen können.
Die Entwickler des quelloffenen Samba-Servers haben in der jetzt veröffentlichten Version 3.0.27 Schwachstellen abgedichtet, durch die Angreifer aus dem lokalen Netz dem Server fremden Code unterschieben konnten. Beide Lücken finden sich in der Server-Komponente nmbd.
Einer der Fehler kann auftreten, wenn in den Einstellungen in der smb.conf die WINS-Unterstützung durch das Setzen des Parameters wins support aktiviert wurde. Laut Secunia können Angreifer durch eine fehlerhafte Längenprüfung in der Funktion reply_netbios_packet() mit manipulierten Anfragen zur Registrierung von Rechnernamen und anschließenden Anfragen zur Namensauflösung einen Pufferüberlauf provozieren, in dessen Folge eingeschleuster Code zur Ausführung kommt.
Ein weiterer Pufferüberlauf kann auftreten, wenn Samba als Domain-Controller betrieben wird. Präparierte Anfragen des Typs GETDC logon server können den Fehler auslösen. Die Samba-Entwickler halten sich mit Details zur Lücke zurück, schätzen aber, dass Angreifer sie nicht ausnutzen können.
Als betroffene Versionen listen die Samba-Entwickler Samba 3.0.0 bis 3.0.26a auf. Administratoren sollten ihre Samba-Installation so bald wie möglich aktualisieren. Die Linux-Distributoren dürften in Kürze neue Samba-Pakete veröffentlichen, die die Fehler nicht mehr enthalten.
Siehe dazu auch:
- GETDC mailslot processing buffer overrun in nmbd, Sicherheitsmeldung der Samba-Entwickler
- Remote Code Execution in Samba's nmbd, Fehlermeldung der Samba-Entwickler
- Samba "reply_netbios_packet()" Buffer Overflow Vulnerability, Fehlerbericht von Secunia
(dmk)