Удаленное получение прав root в Samba

08.04.2003 | 15:23
Digital Defense Inc. опубликовала подробности уязвимости в реализациях Samba - ПО для обеспечения взаимодействия с машинами под управлением Windows с использованием протокола SMB/CIFS.

Ранее команда разработчиков пакета Samba анонсировала выпуск новой версии своего ПО, написав, что описание будет опубликовано 7 апреля, что и было сделано. Уязвимость также присутствует в родственном проекте под названием Samba-TNG.

Уязвимость присутствует в символьном массиве fname функции StrnCpy(), в которой не определена граница константы namelen (252 строка исходника smbd/trans2.c). В свою очередь переменная namelen задается значением strlen(pname)+1. При задании pname больше 1024 байта можно переполнить буфер и выполнить произвольный код в пространстве памяти процесса.

Используя уязвимость, удаленный анонимный злоумышленник может получить полномочия суперпользователя. Выпущен эксплоит на Перле - trans2root.pl, а также сканер nmbping.pl, использующий UDP для проверки наличия уязвимости.

Дыра обнаружена в версиях Samba < 2.2.8a и Samba-TNG < 0.3.2 в ОС: Redhat Linux 7.1, 7.3, 8.0, Gentoo Linux 1.4-rc3, SuSe Linux 7.3, FreeBSD 4.6, 4.8, 5.0, Solaris 9. Для версий ветви 2.0.х рекомендуется применить патч, выложенный на сайте производителя.

Описание - http://www.digitaldefense.net/labs/advisories/DDI-1013.txt.

Эксплоит и сканер - http://www.digitaldefense.net/labs/securitytools.html.
безопасность, информация, защита информации, статьи, библиотека, аудит, администрирование, реагирование на инциденты, криптография, уязвимость
По материалам http://uinc.ru
Лента новостей: FacebookLiveJournalЯндекс

Комментарии (0)
Оставьте комментарий:CaptchaОбновить проверочный код