image

"Vijf jaar oud Samba-lek stelt niets voor"

woensdag 15 september 2010, 14:59 door Redactie, 2 reacties

Een vijf jaar oud beveiligingslek in Samba krijgt op dit moment veel aandacht, maar volgens een bekende hacker valt het allemaal wel mee. Samba 3.5.5 verhelpt een buffer overrun in de populaire bestandsdelingsoftware, waardoor het uitvoeren van willekeurige code mogelijk was.

Misbruik van het lek is niet zo eenvoudig als eerst werd aangenomen. "Misbruik van het Samba-lek vereist quota ondersteuning EN een geldige admin user/pass. Niets te zien hier, gewoon doorlopen :)", aldus beveiligingsonderzoeker en bedenker van Metasploit H.D. Moore. Toch krijgen beheerders en gebruikers het advies om de update te installeren.

Reacties (2)
15-09-2010, 15:31 door SirDice
It remains unclear how easy it is to exploit the bug. H D Moore, CSO of Rapid7 and chief architect of the Metasploit project, said the only vector he's been able to identify is an option known as quota support, which isn't enabled by default. Even when turned on, he added, an attacker would need a root password.

Moore said other possible openings included the file find, the get/set user quota, and active directory, but so far none of them has panned out.
M.a.w. hij is er niet zeker over en er zijn nog wat andere mogelijkheden. Tot nog toe heeft'ie nog niets kunnen vinden. Het is natuurlijk niet geheel ondenkbaar dat een andere slimmerik er wel een leuk truukje voor vind.
15-09-2010, 16:38 door Bitwiper
Eens met SirDice, onverstandige uitspraak van HD Moore (en sowieso zou ik tweets niet zo snel als onderbouwde advsiories willen beschouwen).

Daarnaast lijkt het er op dat irritante gebruikers een ongepatchte Samba server in elk geval af kunnen schieten (hetgeen bij andere gebruikers tot verlies van- of beschadigde- bestanden kan leiden).

Ik vertrouw liever wat ik bijv. hier lees: https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2010-3069
Jan Lieskovsky 2010-09-07 04:44:44 EDTAn array indexing error, leading to stack-based buffer overflow was found in the way Samba suite processed Security Identifiers (SIDs) with specially-crafted value of certain field. A remote, unauntenticated user could prepare and send a specially-crafted SID record during the subject identification phase, leading to denial of service (smbd daemon crash) or, potentially, arbitrary code execution with the privileges of the user running the smbd server.
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.