Datei- und Druckserver Samba lässt sich Code unterschieben

Der Samba-Server enthält eine Schwachstelle, durch die Angreifer aus dem lokalen Netz mit Links auf manipulierte Server etwa in E-Mails oder mit präparierten Paketen fremden Programmcode einschleusen und ausführen können.

In Pocket speichern vorlesen Druckansicht 71 Kommentare lesen
Lesezeit: 1 Min.
Von

Der Sicherheitsdienstleister Secunia warnt vor einer Sicherheitslücke im quelloffenen Datei- und Druckserver Samba. Sie ermöglicht es Angreifern aus dem lokalen Netz, fremden Code einzuschleusen. Samba-Nutzer müssen dazu einem Link auf einen präparierten Samba-Server etwa in einer Webseite oder E-Mail folgen. Aber auch manipulierte Pakete an den Server können den Fehler provozieren.

Der Sicherheitsdienstleister erläutert in einer Sicherheitsmeldung, dass die Funktion receive_smb_raw() aus der Datei lib/util_sock.c einige Längenprüfungen nicht durchführt, sodass zu große SMB-Pakete einen heapbasierten Pufferüberlauf auslösen können. In der Folge kann eingeschmuggelter Schadcode ausgeführt werden. Im Samba-Client kann der Fehler auftreten, indem ein Server manipulierte Pakete schickt. Im nmbd-Server kann die Schwachstelle ausgenutzt werden, wenn er präparierte Pakete empfängt und als lokaler oder Domain-Master-Browser konfiguriert ist.

Der Fehler betrifft Samba 3.0.28a und 3.0.29, Secunia vermutet zudem, dass auch ältere Fassungen verwundbar sind. Ein Patch soll der Sicherheitsmeldung zufolge in Kürze bereitstehen, ebenso eine fehlerbereinigte Version 3.0.30. Die Linux-Distributoren dürften ebenfalls bald neue Pakete verteilen. Administratoren einer Samba-Installation sollten die aktualisierten Fassungen umgehend einspielen.

Siehe dazu auch:

(dmk)