RUS CERT IT Sicherheit

Deutschsprachige IT Sicherheitsmeldungen des RUS CERT (Computer Emergency Response Team des Rechenzentrums der Universität Stuttgart).

Security News Artikel #1620

Zurück zur Übersicht

Meldung Nr: RUS-CERT-1620

[Unixoid/Samba] Schwachstelle in Samba
(2010-02-08 13:25:52.490802+00)

Quelle: http://lists.grok.org.uk/pipermail/full-disclosure/2010-February/072944.html

Eine Schwachstelle in der quelloffenen SMB-Implementierung Samba kann von einem Angreifer dazu ausgenutzt werden, Zugriff auf beliebige Dateien im Dateisystem des beherbergenden Systems zu erhalten. Zur erfolgreichen Ausnutzung der Schwachstelle muss der Angreifer im Besitz eines gültigen Berechtigungsnachweises für einen Samba-Benutzer sein.

Inhalt

Zusammenfassung

  • CVE-2010-0547:
    Betroffen: Samba 3.4.5 und frühere Versionen
    Nicht betroffen: keine
    Plattform: Unixoid
    Einfallstor: Symbolischer Link
    Angriffsvoraussetzung:Samba Berechtigunsnachweis
    Angriffsvektorklasse: remote
    Auswirkung: information leak
    Typ: input validation flaw
    Gefahrenpotential: mittel bis hoch
    Workaround: ja
    Gegenmaßnahmen: nein
    Exploitstatus: Exploitcode verfügbar
    Vulnerability ID: CVE-2010-0547

Betroffene Systeme

  • Samba 3.4.5 und frühere Versionen

Nicht betroffene Systeme

  • keine

Plattform

Einfallstor

Angriffsvoraussetzung

Angriffsvektorklasse

  • über eine Netzwerkvebindung
    (remote)

Auswirkung

  • Zugriff auf beliebige Dateien des beherbergenden Systems mit den Privilegien des Samba-Benutzers, auch über das Wurzelverzeichnis des Samba-Dienstes hinaus.
    (information leak)

Typ der Verwundbarkeit

  • unzureichende Überprüfung von Eingabeparametern
    (input valiation flaw)

Gefahrenpotential

  • mittel bis hoch

(Hinweise zur Einstufung des Gefahrenpotentials.)

Beschreibung

Die unzureichende Überprüfung der Eingabeparameter beim erstellen von symlinks im quelloffenen Datei- und Druckdienst Samba kann von einem Angreifer dazu ausgenutzt werden, auf beliebige Dateien im Dateisystem des beherbergenden Systems mit den Privilegien des angemeldeten Samba-Benutzers zuzugreifen

Zur erfolgreichen Ausnutzung der Schwachstelle ist es erforderlich, dass der Angreifer im Besitz eines Berechtigungsnachweises für den Zugriff auf das durch Samba über das Netz bereitgestellte Dateisystem ist, und dieser gestattet, dort einen Symbolischen Link zu erzeugen. Weiterhin muss er einen entsprechend modifizierten Samba-Client verwenden, der jedoch frei verfügbar ist.

In einem Szenario, in dem Samba so konfiguriert ist, dass auch nicht persönlich angemeldete Gäste in der Lage sind, auf einen bestimmten Bereich des Samba-Dateisystems schreibend zuzugreifen, entfällt die Voraussetzung des Besitzes eines gültigen Berechtigungsnachweises.

Workaround

  • Laut Empfehlung der Samba-Entwickler sollte die Möglichkeit, symbolische Links setzen zu können, grundsätzlich verboten werden.

    Dazu ist in der Datei smb.conf im Abschnitt [global] die Option wide links = no zu setzen:
    smb.conf:

    [global]
    ...
      wide links = no
    

Gegenmaßnahmen

  • Derzeit ist kein Patch verfügbar.

Vulnerability ID

Weitere Information zu diesem Thema

Exploit Status

  • Funktionierender Exploitcode ist in Umlauf
(og)

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der Universität Stuttgart recherchiert und zusammengestellt. Die Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte. Dieser Artikel darf ausschließlich in unveränderter Form und nur zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2017 RUS-CERT, Universität Stuttgart, http://cert.uni-stuttgart.de/


http://cert.uni-stuttgart.de/ticker/article.php?mid=1620
 

Scannen Sie den Barcode um die Webseite zu öffnen


Quelle: http://www.trinler.net/de/news/it/cert/1620
Gedruckt am: 24.05.2017 10:04 GMT+0200 (2017-05-24T10:04:57+02:00)