Suchen

Manipulierte Logon-Pakete können Schadcode per Pufferüberlauf einschleusen Update für Samba 3.0.28 bannt die Speicher-bedingte Exploit-Gefahr

| Autor / Redakteur: Dirk Srocke / Florian Karlstetter

Über einen Speicherüberlauf in der Serversoftware Samba können Angreifer Schadcode in Systeme einschleusen. Grund für die vom Security-Dienstleister Secunia entdeckte Lücke ist ein Fehler in der Funktion „send-mailslot()“. Nutzer können das Problem mit der Kennung CVE-2007-6015 wahlweise per Patch oder Update beheben.

Ein überlaufender Stack kann Samba-Server kompromittieren.
Ein überlaufender Stack kann Samba-Server kompromittieren.
( Archiv: Vogel Business Media )

Der jetzt von Secunia beschriebene Fehler wurde in Samba-Version 3.0.27a entdeckt, steckt wahrscheinlich aber auch in füheren Ausgaben. In ihrer Meldung warnen die Sicherheitsexperten explizit alle Nutzer von Samba 2.x und Samba 3.x.

Ursache für das Problem ist ein Pufferüberlauf im Stack der Funktion „send_mailslot()“. Diesen sollen Angreifer für Exploits ausnutzen können, sofern die Option „domain logons“ eingeschaltet wurde. Ist dies der Fall genüge ein manipuliertes Logon-Paket.

In der aktuell verfügbaren Samba-Version 3.0.28 wurde der Fehler ausgemerzt. Optional können Anwender ihrer laufenden Systeme auch per Patch absichern.

(ID:2009625)