zurück zum Artikel

Badlock: Patches schließen Lücken in Windows und Samba-Servern

Peter Siering
Badlock: Patches schließen Lücken in Windows und Samba-Servern

Mit dem aktuellen Patch-Day hat Microsoft im Windows-Server eine Lücke geschlossen, die auch in Samba klafft und die von den Entwicklern der freien Server-Alternative entdeckt worden ist. Sie betrifft nicht das SMB-Protokoll, sondern RPC-Dienste.

Mehr Infos

Hintergründe bei c't:

Badlock – Lücke in Windows und Samba mit großer Tragweite

Englische Übersetzung:

Badlock – Why the Windows and Samba Vulnerability is Important [1]

Stefan Metzmacher, ein Mitglied des Samba-Teams, hatte zunächst an der Samba-eigenen Implementierung für Remote Procedure Calls (RPCs) entdeckt, dass sie fahrlässigerweise ungesicherte Verbindungen akzeptiert. Auch aktuelle Windows-Server lassen sich auf diese Weise überrumpeln. Soweit bekannt, kommen ungesicherte RPC-Aufrufe in freier Wildbahn zwar bei sicherheitskritischen Diensten nicht vor, können aber unter bestimmten Umständen durch einen Man-in-the-Middle provoziert werden.

Samba- und Windows-Server exponieren über RPC unter anderem Schnittstellen, um Benutzerkonten über das Netzwerk zu verwalten. Um die Badlock getaufte RPC-Lücke ausnutzen zu können, muss ein Angreifer im lokalen Netz einen Administrator belauschen. Die dabei ergatterten Daten ermöglichen dann administrativen Zugriff auf das Herzstück eines Windows-Netzes, nämlich die Domänen-Benutzerdatenbank eines Active Directory (SAM).

Server-Betreiber sollten schnell handeln. Die Samba-Entwickler haben gleich einen Schwung von 8 CVEs [2] veröffentlicht, die teils auch verwandte Probleme beheben. Badlock selbst ist CVE-2016-2118 [3]. Patches sind erschienen für Samba 4.4, 4.3 und 4.2. Microsoft korrigiert zum heutigen Patchday [4] die Badlock-Lücke in allen noch unterstützten Windows-Varianten ab Vista, also auch in Server 2008 und Nachfolgern. Details zu den betroffenen Versionen stehen im Security Bulletin MS16-047 [5].

Die Vorwarnung, die der Göttingen Samba-Dienstleister SerNet drei Wochen vor Veröffentlichung der Patches in die Welt gesetzt hatte, kam nicht überall gut an. Manch einer suchte im Code von Metzmacher, der Locking-Funktionen betraf, nach eventuellen Lücken. Der Name aber war nicht Programm: Der Fehler entsteht durch das überholte RPC-Design und steckt nicht im Server-Message-Block-Protokoll (SMB). Die Badlock-Web-Site [6] liefert jetzt detaillierte Informationen. Hintergründe zur Entdeckung der Lücke bringt c't in der kommenden Ausgabe 9/16, die Ende der Woche erscheint.

Lesen Sie Hintergründe zur Lücke und ihrer Entdeckung bei c't:

und die englische Übersetzung:

[Update 15.4.16 – 11 Uhr] Links zu den c't-Artikeln wurden nachgetragen. (ps [8])


URL dieses Artikels:
https://www.heise.de/-3171016

Links in diesem Artikel:
[1] https://www.heise.de/ratgeber/Badlock-Why-the-Windows-and-Samba-Vulnerability-is-Important-3175176.html
[2] https://www.samba.org/samba/history/security.html
[3] https://www.samba.org/samba/security/CVE-2016-2118.html
[4] http://www.heise.de/thema/Patchday
[5] https://technet.microsoft.com/library/security/MS16-047
[6] http://badlock.org
[7] https://www.heise.de/ratgeber/Badlock-Why-the-Windows-and-Samba-Vulnerability-is-Important-3175176.html
[8] mailto:ps@ct.de