Datei- und Druckserver Samba lässt sich Code unterschieben
Der Samba-Server enthält eine Schwachstelle, durch die Angreifer aus dem lokalen Netz mit Links auf manipulierte Server etwa in E-Mails oder mit präparierten Paketen fremden Programmcode einschleusen und ausführen können.
Der Sicherheitsdienstleister Secunia warnt vor einer Sicherheitslücke im quelloffenen Datei- und Druckserver Samba. Sie ermöglicht es Angreifern aus dem lokalen Netz, fremden Code einzuschleusen. Samba-Nutzer müssen dazu einem Link auf einen präparierten Samba-Server etwa in einer Webseite oder E-Mail folgen. Aber auch manipulierte Pakete an den Server können den Fehler provozieren.
Der Sicherheitsdienstleister erläutert in einer Sicherheitsmeldung, dass die Funktion receive_smb_raw() aus der Datei lib/util_sock.c einige Längenprüfungen nicht durchführt, sodass zu große SMB-Pakete einen heapbasierten Pufferüberlauf auslösen können. In der Folge kann eingeschmuggelter Schadcode ausgeführt werden. Im Samba-Client kann der Fehler auftreten, indem ein Server manipulierte Pakete schickt. Im nmbd-Server kann die Schwachstelle ausgenutzt werden, wenn er präparierte Pakete empfängt und als lokaler oder Domain-Master-Browser konfiguriert ist.
Der Fehler betrifft Samba 3.0.28a und 3.0.29, Secunia vermutet zudem, dass auch ältere Fassungen verwundbar sind. Ein Patch soll der Sicherheitsmeldung zufolge in Kürze bereitstehen, ebenso eine fehlerbereinigte Version 3.0.30. Die Linux-Distributoren dürften ebenfalls bald neue Pakete verteilen. Administratoren einer Samba-Installation sollten die aktualisierten Fassungen umgehend einspielen.
Siehe dazu auch:
- Samba "receive_smb_raw()" Buffer Overflow Vulnerability, Sicherheitsmeldung von Secunia
- Homepage mit Download der aktuellen Samba-Version
(dmk)