Menü
Alert!

Sicherheitslücke in Datei- und Druckserver Samba geschlossen

Lesezeit: 1 Min.
In Pocket speichern
vorlesen Druckansicht Kommentare lesen 30 Beiträge
Von

Die Samba-Entwickler haben eine neue Version ihres freien Datei- und Druckservers veröffentlicht, in der eine Sicherheitslücke geschlossen ist. Mit präparierten Paketen an den Server soll sich laut Fehlerbericht Code über das LAN einschleusen und mit den Rechten des Servers ausführen lassen. Die Ursache des Fehlers ist ein Buffer Overflow in der Funktion send_mailslot des nmb-Dienstes (nmbd). Der Überlauf lässt sich mit einem SAMLOGON-Domain-Logon-Paket provozieren, wenn ein Nutzername an einer bestimmter Stelle steht und darauf ein sehr langer GETDC-Request folgt.

Der Angriff funktioniert nur, wenn die Option domain logons = yes gesetzt ist, was in der Regel nur dann der Fall ist, wenn Samba als Domain Controller arbeitet. Der Fehler findet sich in Samba 3.0.0 bis einschließlich 3.0.27a. In Version 3.0.28 ist die Lücke geschlossen. Alternativ können Anwender auch die Option domain logons = no setzen. Die Linux-Distributoren verteilen bereits aktualisierte Versionen ihrer Samba-Fassungen. Bereits die Mitte November veröffentlichte Version 3.0.27a beseitigte eine Sicherheitslücke, die im Zusammenhang mit Domain-Logons auftrat.

Siehe dazu auch:

(dab)