zurück zum Artikel

Samba 3.0.25 schließt mehrere Sicherheitslücken

Dirk Knop

Mit der neuen Version 3.0.25 schließen die Entwickler des quelloffenen Samba-Servers mehrere Schwachstellen, durch die Angreifer unter anderem beliebigen Schadcode auf dem Server ausführen konnten.

Die Entwickler des quelloffenen Samba-Servers [1] haben mit der neuen Version 3.0.25 mehrere Schwachstellen geschlossen, durch die Angreifer unter anderem beliebigen Schadcode auf dem Server ausführen konnten. Die Samba-Entwickler stellen auch Patches für die Vorgängerversion bereit.

Durch eine der geschlossenen Lücken konnten Angreifer beliebige Befehle in einer Shell ausführen, da Samba Benutzereingaben, die über MS-RPC eintrafen, nicht gefiltert und beim Aufruf von in der smb.conf aufgeführten Skripte an den Kommandozeileninterpreter /bin/sh weitergereicht hat. Außerdem konnten präparierte MS-RPC-Anfragen zu Pufferüberläufen führen, was die Ausführung von eingeschmuggeltem Schadcode ermöglichte. Eine weitere Sicherheitslücke betraf die Übersetzung von Windows-SIDs in lokale Benutzerkonten. Hierbei konnte unter nicht näher genannten Umständen die Übersetzung fehlschlagen und dem Anwender root-Rechte zuschustern.

Die Fehler betreffen die Samba-Versionen 3.0.0 bis 3.0.25rc3, der Übersetzungsfehler die Versionen 3.0.23d bis 3.0.25pre2. In der jetzt veröffentlichten Version 3.0.25 haben die Entwickler die Probleme beseitigt.

Siehe dazu auch:

(dmk [6])


URL dieses Artikels:
https://www.heise.de/-178522

Links in diesem Artikel:
[1] http://www.samba.org/
[2] http://news.samba.org/releases/samba_3_0_25_release/
[3] http://www.samba.org/samba/security/CVE-2007-2447.html
[4] http://www.samba.org/samba/security/CVE-2007-2446.html
[5] http://www.samba.org/samba/security/CVE-2007-2444.html
[6] mailto:dmk@heise.de