Samba-Version 3.0.27 beseitigt Sicherheitslöcher

WINS-Problem und Domain-Controller-Leck wurden behoben

Der Samba-Server kommt in der Version 3.0.27 mit zwei Sicherheitslücken weniger. Über die jetzt bereinigten Löcher war es Angreifern möglich, aus dem lokalen Netzwerk Code auf dem Samba-Server auszuführen.

Für beide Probleme war die Serverkomponente nmbd verantwortlich. Ist die WINS-Unterstützung in der Datei smb.conf eingeschaltet, ruft eine fehlerbehaftete Längenüberprüfung in einer Funktion namens „reply_netbios_packet()“ ein Problem hervor. Das erlaubt es Angreifern, mittels manipulierter Registrierungsanfragen von Rechnernamen und Namensauflösungs-Anfragen den Puffer zum Überlaufen bringen. Dadurch wird eingeschleuster Code vom Server ausgeführt.

Läuft Samba zusätzlich als Domain-Controller, kann ein zweiter Fehler auftreten: Angreifer können über Anfragen wie „GETDC logon server“ einen Pufferüberlauf erzeugen. Ob durch den Fehler auch schadhafter Code ausgeführt werden kann, haben die Samba-Entwickler nicht bekannt gegeben.

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

ZDNet für mobile Geräte
ZDNet-App für Android herunterladen Lesen Sie ZDNet-Artikel in Google Currents ZDNet-App für iOS

Artikel empfehlen:

Neueste Kommentare 

Noch keine Kommentare zu Samba-Version 3.0.27 beseitigt Sicherheitslöcher

Kommentar hinzufügen

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *