Google Groups no longer supports new Usenet posts or subscriptions. Historical content remains viewable.
Dismiss

[Generic/Samba] Mehrere Schwachstellen in Samba

0 views
Skip to first unread message

RUS-CERT (Oliver Goebel)

unread,
May 16, 2007, 4:18:01 AM5/16/07
to Tic...@lists.cert.uni-stuttgart.de
[Generic/Samba] Mehrere Schwachstellen in Samba
(2007-05-15 12:12:49.285201+02)
Quelle: http://www.samba.org/samba/history/security.html

Mehrere Schwachstellen in Samba der Versionen 3.0.0 bis einschließlich
3.0.25rc3 kann von einem Angreifer dazu ausgenutzt werden, beliebigen
Programmcode über eine Netzwerkverbindung auf dem beherbergenden
Rechnersystem auszuführen, oder die Privilegien eines unpriviligierten
Benutzers zu erweitern. Es sind mehrere Patches zur Behebung der
Schwachstellen verfügbar. Die neue Version Samba 3.0.25 beinhaltet
diese Patches bereits.

Betroffene Systeme
* CVE-2007-2447:
+ Samba 3.0.0
+ Samba 3.0.1
+ Samba 3.0.2
+ Samba 3.0.2a
+ Samba 3.0.3
+ Samba 3.0.4
+ Samba 3.0.5
+ Samba 3.0.6
+ Samba 3.0.7
+ Samba 3.0.8
+ Samba 3.0.9
+ Samba 3.0.10
+ Samba 3.0.11
+ Samba 3.0.12
+ Samba 3.0.13
+ Samba 3.0.14a
+ Samba 3.0.20
+ Samba 3.0.20a
+ Samba 3.0.20b
+ Samba 3.0.21
+ Samba 3.0.21a
+ Samba 3.0.21b
+ Samba 3.0.21c
+ Samba 3.0.22
+ Samba 3.0.23
+ Samba 3.0.23a
+ Samba 3.0.23b
+ Samba 3.0.23c
+ Samba 3.0.23d
+ Samba 3.0.24
+ Samba 3.0.25pre1
+ Samba 3.0.25pre2
+ Samba 3.0.25rc2
+ Samba 3.0.25rc3
* CVE-2007-2446:
+ Samba 3.0.0
+ Samba 3.0.1
+ Samba 3.0.2
+ Samba 3.0.2a
+ Samba 3.0.3
+ Samba 3.0.4
+ Samba 3.0.5
+ Samba 3.0.6
+ Samba 3.0.7
+ Samba 3.0.8
+ Samba 3.0.9
+ Samba 3.0.10
+ Samba 3.0.11
+ Samba 3.0.12
+ Samba 3.0.13
+ Samba 3.0.14a
+ Samba 3.0.20
+ Samba 3.0.20a
+ Samba 3.0.20b
+ Samba 3.0.21
+ Samba 3.0.21a
+ Samba 3.0.21b
+ Samba 3.0.21c
+ Samba 3.0.22
+ Samba 3.0.23
+ Samba 3.0.23a
+ Samba 3.0.23b
+ Samba 3.0.23c
+ Samba 3.0.23d
+ Samba 3.0.24
+ Samba 3.0.25pre1
+ Samba 3.0.25pre2
+ Samba 3.0.25rc2
+ Samba 3.0.25rc3
* CVE-2007-2444:
+ Samba 3.0.23d
+ Samba 3.0.24
+ Samba 3.0.25pre1
+ Samba 3.0.25pre2

Nicht betroffene Systeme
* CVE-2007-2447:
+ Samba 3.0.25
+ Samba 3.0.24 mit installiertem [1]Patch
* CVE-2007-2446:
+ Samba 3.0.25
+ Samba 3.0.24 mit installiertem [2]Patch
* CVE-2007-2444:
+ Samba 3.0.25
+ Samba 3.0.24 mit installiertem [3]Patch
* Systeme, die mit entsprechenden Vendor-Patches zur Behebung der
Schwachstelle versehen sind, die aber i.d.R. nicht die
Versionsnummer ändern.

Einfallstor
* CVE-2007-2447:
SMB/CIFS-Paket (MS-RPC-Aufruf) an eine verwundbare Installation
* CVE-2007-2446: SMB/CIFS-Paket (MS-RPC-Aufruf) an eine verwundbare
Installation
* CVE-2007-2444:
Übersetzung einer Samba SID in einen Namen oder umgekehrt

Auswirkung
* CVE-2007-2447:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit den Privilegien des Samba-Prozesses über eine
Netzwerkverbindung
(remote user compromise)
* CVE-2007-2446:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit administrativen Privilegien über eine
Netzwerkverbindung
(remote system compromise)
* CVE-2007-2444:
Ausführung beliebigen Programmcodes auf dem beherbergenden
Rechnersystem mit administrativen Privilegien
(local system compromise)

Typ der Verwundbarkeit
* CVE-2007-2447:
Designfehler
(design flaw)
* CVE-2007-2446:
Pufferüberlaufschwachstelle
* CVE-2007-2444:
unbekannter Programmierfehler

Gefahrenpotential
* CVE-2007-2447:
hoch
* CVE-2007-2446:
sehr hoch
* CVE-2007-2444:
hoch

(Hinweise zur [4]Einstufung des Gefahrenpotentials.)

Kontext
[5]Samba ist [6]GPL-Software für Unix-Systeme und Linux und
implementiert das Server Message Block ([7]SMB/CIFS)-Protokoll, das
verschiedentlich auch als LanManager oder NetBIOS-Protokoll bezeichnet
wird. Seit 1996 wird die erweiterte Version Common Internet File
System (CIFS) verwendet, die auf SMB basiert. SMB/CIFS wird von
Microsoft-Betriebssystemen für netzbasierte Dateisysteme und andere
verteilte Anwendungen benutzt.

Beschreibung
* CVE-2007-2447:
Durch einen Designfehler wird bei der Übergabe von
Benutzereingaben, die dem Sambasystem mittels entsprechender
MS-RPC-Aufrufe übergeben werden, nicht ordnungsgemäß überprüft,
bzw. gefiltert, bevor sie weiterverarbeitet werden und an die
Kommandoshell /bin/sh auf dem beherbergenden Rechnersystem zum
Aufruf von Skripten übergeben werden. So kann ein Angreifer durch
das Senden entsprechender SMB/CIFS-Pakete beliebigen Programmcode
mit den Privilegien des Mechanismus zum Aufruf von Skripten auf
dem beherbergenden Rechnersystem ausführen. Dies sind mindestens
die Privilegien des Benutzers nobody, können aber je nach
Konfiguration auch andere Privilegien sein. Im Falle von
root-Privilegien kann die erfolgreiche Ausnutzung der
Schwachstelle zur Kompromittierung des beherbergenden
Rechnersystems führen.
* CVE-2007-2446:
Ein Fehler in den Routinen zur Verarbeitung von in MS-RPC-Aufrufen
übertragenen Daten im Network Data Representation (NDR) Format
kann dazu ausgenutzt werden, einen Heap-Überlauf zu provozieren
und in Folge beliebigen Programmcode mit administrativen
Privilegien auf dem beherbergenden Rechnersystem auszuführen. Dies
führt zur Kompromittierung des beherbergenden Rechnersystems. Zur
Ausnutzung der Schwachstelle ist erforderlich, entsprechend
präparierte SMB/CIFS-Nachrichten an ein verwundbares System senden
zu können.
* CVE-2007-2444:
Ein Fehler in den Routinen zur Übersetzung von SIDs in Namen sowie
vice versa kann dazu führen, dass ein logischer Fehler im
applikationsinternen Security Stack von Samba auftritt und einem
regulären Benutzer applikationsinterne administrative Privilegien
zugewiesen werden und er so in der Lage ist, beliebige
SMB/CIFS/CIFS Operationen in der bedienten Domäne durchzuführen.
Ein Angreifer benötigt hierzu jedoch die Priviliegien eines
ordnungsgemäß authentifizierten nicht-privilegierten Benutzers.

Gegenmaßnahmen
* CVE-2007-2447:

* Installation von [8]Samba 3.0.25
* Für Samba 3.0.24: Installation eines [9]Patches

CVE-2007-2446:
* Installation von [10]Samba 3.0.25
* Für Samba 3.0.24: Installation eines [11]Patches

CVE-2007-2444:
* Installation von [12]Samba 3.0.25
* Für Samba 3.0.24: Installation eines [13]Patches

Vulnerability ID
* [14]CVE-2007-2447
* [15]CVE-2007-2446
* [16]CVE-2007-2444

Weitere Information zu diesem Thema
* CVE-2007-2447:
+ iDefense PUBLIC ADVISORY: 05.14.07 [17]Samba SAMR Change
Password Remote Command Injection Vulnerability
+ Samba Security Announcement [18]CVE-2007-2447: Remote Command
Injection Vulnerability
* CVE-2007-2446:
Samba Security Announcement [19]CVE-2007-2446: Multiple Heap
Overflows Allow Remote Code Execution
* CVE-2007-2444:
Samba Security Announcement [20]CVE-2007-2444: Local SID/Name
translation bug can result in user privilege elevation

Revisionen dieser Meldung
* V 1.0 (2007-05-15)
* V 1.1 (2007-05-16)
+ Fehler korrigiert: 2.5.25 muss natürlich 3.0.25 heißen

Aktuelle Version dieses Artikels
[21]http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1370

Hinweis
Die in diesem Text enthaltene Information wurde für die Mitglieder der
Universität Stuttgart recherchiert und zusammengestellt. Die
Universität Stuttgart übernimmt keinerlei Haftung für die Inhalte.
Dieser Artikel darf ausschließlich in unveränderter Form und nur
zusammen mit diesem Hinweis sowie dem folgenden Copyrightverweis
veröffentlicht werden. Eine Veröffentlichung unter diesen Bedingungen
an anderer Stelle ist ausdrücklich gestattet.

Copyright © 2007 RUS-CERT, Universität Stuttgart,
[22]http://CERT.Uni-Stuttgart.DE/

References

1. http://www.samba.org/samba/ftp/patches/security/samba-3.0.24-CVE-2007-2447.patch
2. http://www.samba.org/samba/ftp/patches/security/samba-3.0.24-CVE-2007-2446.patch
3. http://www.samba.org/samba/ftp/patches/security/samba-3.0.24-CVE-2007-2444.patch
4. http://CERT.Uni-Stuttgart.DE/ticker/charta.php#Gefaehrdungsstufen
5. http://www.samba.org/
6. http://CERT.Uni-Stuttgart.DE/ticker/article-bare.php?mid=1370
7. http://de.wikipedia.org/wiki/Server_Message_Block
8. http://news.samba.org/releases/samba_3_0_25_release/
9. http://www.samba.org/samba/ftp/patches/security/samba-3.0.24-CVE-2007-2447.patch
10. http://news.samba.org/releases/samba_3_0_25_release/
11. http://www.samba.org/samba/ftp/patches/security/samba-3.0.24-CVE-2007-2446.patch
12. http://news.samba.org/releases/samba_3_0_25_release/
13. http://www.samba.org/samba/ftp/patches/security/samba-3.0.24-CVE-2007-2444.patch
14. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2447
15. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2446
16. http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2007-2444
17. http://labs.idefense.com/intelligence/vulnerabilities/display.php?id=534
18. http://www.samba.org/samba/security/CVE-2007-2447.html
19. http://www.samba.org/samba/security/CVE-2007-2446.html
20. http://www.samba.org/samba/security/CVE-2007-2444.html
21. http://CERT.Uni-Stuttgart.DE/ticker/article.php?mid=1370
22. http://CERT.Uni-Stuttgart.DE/

----------------------------------------------------------------------

Weitere Nachrichten: http://CERT.Uni-Stuttgart.DE/ticker/
Kommentare & Kritik bitte an Aut...@Lists.CERT.Uni-Stuttgart.DE

0 new messages