Schwachstelle in Samba ermöglicht Zugriff auf Dateien [Update]
Eine Schwachstelle beim Anlegen symbolischer Links lĂ€sst sich ausnutzen, um auĂerhalb der erlaubten Pfade Zugriff auf Dateien zu erhalten. Die LĂŒcke ist aber nur ausnutzbar, wenn ein Angreifer auf einem Share Schreibrechte hat.
Eine Schwachstelle beim Anlegen symbolischer Links (Symlinks) im freien Datei- und Druckserver Samba [1] lĂ€sst sich ausnutzen, um auch auĂerhalb der vordefinierten Pfade Zugriff auf Dateien zu erhalten. Angreifer können so auf das Wurzelverzeichnis (/) des Systems zugreifen. Um den Fehler (Directory Traversing) ausnutzen zu können, muss der Angreifer aber ĂŒber ein Konto auf dem Samba-Server verfĂŒgen, auf dem er wenigstens ein Share beschreiben darf. Ist ein Share als beschreibbar (writeable) fĂŒr GĂ€ste definiert, lĂ€sst sich die LĂŒcke allerdings sogar ohne gĂŒltiges Konto auf dem Server ĂŒber das Netz ausnutzen. StandardmĂ€Ăig sind jedoch keine Shares fĂŒr GĂ€ste beschreibbar.
[Update]Ein Angreifer kann im Kontext des angemeldeten Samba-Kontos Dateien auslesen oder modifizieren â als Gast hĂ€tte er beispielsweise nur Zugriffsrechte als "nobody"[/Update]. Um einen prĂ€parierten Symlink anlegen zu können, ist allerdings ein modifizierter SMB-Client erforderlich â der Entdecker der LĂŒcke, Nikolaos Rangos (Kingcope) hat dazu einen Patch veröffentlicht â oder das am Wochenende veröffentlichte Modul fĂŒr das Exploit-Framework Metasploit.
Der Fehler wurde in der aktuellen Samba-Version 3.4.5 gefunden, vorhergehende Versionen sind ebenfalls betroffen. Die Samba-Entwickler haben den Fehler bestĂ€tigt; ein Update oder einen Patch gibt es bislang jedoch nicht. Die Entwickler empfehlen als Workaround, im Abschnitt [global] die Opion wide links von yes auf no zu setzen (wide links = no) und den Server neu zu starten. Laut Beschreibung des Samba-Teams rĂŒhrt der Fehler daher, dass Samba ĂŒber die sogenannte Unix Extensions [2] im Rahmen des SMB/CIFS-Protokolls das Anlegen von Symlinks erlaube. Man wolle in kĂŒnftigen Versionen von Samba die Option standardmĂ€Ăig wide links = no setzen.
Siehe dazu auch:
- Samba Remote Zero-Day Exploit [3], Bericht von Kingcope
- Exploiting the Samba Symlink Traversal [4], Beschreibung auf Metasploit.org
- Claimed Zero Day exploit in Samba [5], Bericht von Samba.org
(dab [6])
URL dieses Artikels:
https://www.heise.de/-924142
Links in diesem Artikel:
[1] http://www.samba.org/samba/
[2] http://wiki.samba.org/index.php/UNIX_Extensions
[3] http://lists.grok.org.uk/pipermail/full-disclosure/2010-February/072944.html
[4] http://blog.metasploit.com/2010/02/exploiting-samba-symlink-traversal.html
[5] http://www.samba.org/samba/news/symlink_attack.html
[6] mailto:dab@ct.de
Copyright © 2010 Heise Medien