Zitat
12. April 2012, 09:07 UhrDie Samba-Entwickler haben neue Versionen und Sicherheitspatches veröffentlicht, die eine fünf Jahre alte kritische Lücke stopfen sollen. Die Anfälligkeit kann missbraucht werden, um Schadcode einzuschleusen und mit "Root"-Rechten auszuführen. Die Open-Source-Software, die anderen Betriebssystemen die Nutzung von freigegebenen Windows-Dateien und -Druckern ermöglicht, ist in vielen Linux-Distributionen und auch Apples Mac OS X Server enthalten.
Der Inhalt kann nicht angezeigt werden, da er nicht mehr verfügbar ist. Betroffen sind alle Samba-Versionen ab 3.0.25 bis 3.6.3. Die früheste von ihnen wurde 2007 veröffentlicht. Die Patches stehen aber nicht nur für die derzeit unterstützten Versionen 3.4.x, 3.5.x und 3.6.x zur Verfügung. Aufgrund der Schwere der Schwachstelle bieten die Entwickler auch Fixes für Samba ab Version 3.0.37 zur Installation an.
Einem Sicherheitsbulletin zufolge kann ein speziell gestalteter Remoteprozeduraufruf (Remote Procedure Call, RPC) mehrere Pufferüberläufe in einem Samba-Server auslösen. Das führe zu einem Absturz der Anwendung und erlaube es, die Kontrolle über ein betroffenes System zu übernehmen, heißt es. Die Sicherheitslücke lasse sich zudem über eine nicht authentifizierte Netzwerkverbindung ausnutzen.
Samba empfiehlt allen Nutzern, die Updates so schnell wie möglich einzuspielen. Ein Problem ergibt sich jedoch im Zusammenhang mit Netzwerkdruckern, Netzwerkspeichern und anderen Geräten zum Austausch von Mediendateien. Die darin eingebettete Version von Samba lässt sich nu
Fünf Jahre alte Sicherheitslücke bedroht Mac OS X und Linux | Security | News | ZDNet.de
Zitat
"Es ist die schwerst mögliche Lücke in einem Programm" – solch deutliche Worte liest man selten in der Fehlerbeschreibung eines Herstellers. Das Samba-Team nutzt sie bewusst, um alle Admins dazu zu bewegen, ihre Server mit den aktuellen Updates gegen mögliche Angriffe zu schützen.Samba ist die Standard-Software, mit der Server, die nicht unter Windows laufen, Dateifreigaben für Windows-Rechner bereitstellen. Es kommt nicht nur auf Linux-Servern zum Einsatz, auch viele NAS-Systeme setzen auf Samba. Apple verzichtete für das aktuelle Mac OS X Lion zugunsten einer Eigenentwicklung auf die Open Source Software.
Der aktuelle Fehler ermöglicht es, betroffene Systeme übers Netz zu kapern; dazu ist nicht einmal eine Zugangskennung für den Server erforderlich. Derzeit ist zwar noch kein öffentlicher Exploit bekannt, der die Lücke konkret ausnutzt. Volker Lendecke, der als Mitglied des Samba-Teams den aktuellen Patch mitentwickelt hat, schätzt es gegenüber heise Security allerdings als nicht sonderlich schwierig ein, die existierenden Demos, die das System lediglich zum Absturz bringen, dementsprechend zu erweitern. So ist damit zu rechnen, dass sehr bald Angriffswerkzeuge auftauchen, mit denen sich die Lücke auch ausnutzen lässt, um in Server einzubrechen.
Der Fehler hat sich durch einen mangelhaften Code-Generator für sogenannte Remote Procedure Calls (RPC) eingeschlichen. Er ermöglicht es, durch einen speziellen RPC über die Grenzen eines Arrays im Speicher hinaus zu schreiben und somit eigenen Code einzuschleusen und auszuführen. Betroffen sind alle Samba-Versionen seit 3.0; die Versionen Samba 3.6.4, 3.5.14 und 3.4.16 beseitigen den Fehler. Wegen der Wichtigkeit des Updates stellen die Entwickler darüber hinaus sogar Patches für die nicht mehr unterstützten Versionen bereit.
Die wichtigen Distributoren wurden alle bereits vorab informiert, sodass von dort ebenfalls bald mit neuen Samba-Paketen zu rechnen ist. Einen Workaround, um sich auch ohne Patch zu schützen, gibt es nicht. Man kann für die Zeit bis zum Einspielen der aktualisierten Versionen lediglich das Risiko verringern, indem man durch eine Firewall oder den Parameter hosts allow die Zahl der Systeme einschränkt, die mit dem Server überhaupt sprechen können