Der Samba-Server kommt in der Version 3.0.27 mit zwei Sicherheitslücken weniger. Über die jetzt bereinigten Löcher war es Angreifern möglich, aus dem lokalen Netzwerk Code auf dem Samba-Server auszuführen.
Für beide Probleme war die Serverkomponente nmbd verantwortlich. Ist die WINS-Unterstützung in der Datei smb.conf eingeschaltet, ruft eine fehlerbehaftete Längenüberprüfung in einer Funktion namens „reply_netbios_packet()“ ein Problem hervor. Das erlaubt es Angreifern, mittels manipulierter Registrierungsanfragen von Rechnernamen und Namensauflösungs-Anfragen den Puffer zum Überlaufen bringen. Dadurch wird eingeschleuster Code vom Server ausgeführt.
Läuft Samba zusätzlich als Domain-Controller, kann ein zweiter Fehler auftreten: Angreifer können über Anfragen wie „GETDC logon server“ einen Pufferüberlauf erzeugen. Ob durch den Fehler auch schadhafter Code ausgeführt werden kann, haben die Samba-Entwickler nicht bekannt gegeben.
Neueste Kommentare
Noch keine Kommentare zu Samba-Version 3.0.27 beseitigt Sicherheitslöcher
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.