Samba benötigt zwei (Sicherheits-)Patches

Im freien Samba-Paket gibt eine 'use-after-free' Sicherheitslücke, die in allen Versionen seit Samba 4.0 (2012 erschienen) existiert. Eine zweite 'heap memory information leak'-Lücke bezieht sich sogar auf Samba ab Version 3.6.0. Große Linux-Distributionen stellen Updates bereit. Wer kein automatisches Update erhält, muss selbst aktiv werden. Hier einige Informationen.


Anzeige

Samba ermöglicht es, Windows-Funktionen wie die Datei- und Druckdienste unter anderen Betriebssystemen wie Linux zu nutzen und auch als Domain Controller zu fungieren. Es implementiert hierfür unter anderem das SMB/CIFS-Protokoll.

Sicherheitslücken CVE-2017-14746 und CVE-2017-15275

Seit Samba 4.0 gibt es zwei Sicherheitslücken, die in CVE-2017-15275 und 

In den Samba Security Releases finden sich mit Datum 21. November 2017 Ankündigungen, dass die Sicherheitslücken CVE-2017-14746 und CVE-2017-15275 beschrieben sind.

  • CVE-2017-14746: Alle Versionen von Samba ab Version 4.0.0.0 sind anfällig für eine 'use after freie'-Sicherheitslücke.
  • CVE-2017-15275: Alle Versionen von Samba ab Version 3.6.0 sind anfällig für ein 'heap memory information leak'.

Die Bug ermöglichen, dass eine böswillige SMB1-Anfrage dem Angreifer die Kontrolle über "den Inhalt des Heap-Speichers über einen deallokierten Heap-Pointer" geben kann. Dies ermöglicht einem Angreifer, Informationen vom Heap (Passwort-Hashes oder andere hochwertige Daten) abzurufen. Dies kann möglicherweise dazu benutzt werden, den SMB-Server zu kompromittieren.

Es gibt Patches

The Register weist in diesem Artikel darauf hin, das große Linux-Distributionen (Red Hat, Ubuntu, Debian und so weiter) Fehlerbehebungen für den "use-after-free"-Fehler bereitstellen, der alle Versionen von SAMBA seit 4.0 (veröffentlicht 2012) betrifft. Wer keine automatischen Updates über eine der obigen Distributionen erhält, sollte sich mit dem Thema auseinander setzen und schauen, ob die Maintainer der Distribution entsprechende Updates anbieten. Die vom Samba-Projekt bereitgestellten Patches beziehen sich nur auf den Sourcecode der Pakete. Hier die betreffenden Links.

Patch for Samba 4.7.2
Patch for Samba 4.6.10
Patch for Samba 4.5.14

Oder SMB1 abschalten

Alternativ kann man SMBv1 auf dem Server deaktivieren. Hier schlägt das Projekt den Eintrag


Anzeige

server min protocol = SMB2

im Abschnitt [global] der smb.conf vor. Danach ist der Dämon smbd neu zu starten. Allerdings muss man im Hinterkopf behalten (das alte Leid), dass dann einige Clients, die zwingend SMB1 benötigen, nicht mehr an die Freigaben heran kommen.

Ähnliche Artikel
Sicherheitslücke auf Samba-Servern–Patchen angesagt
Fliesenleger: Gefährliches Loch in Samba
Cyber-Sicherheit (28. August 2017)
SMB-Lücke SMBloris in Windows bleibt ungepatcht


Cookies blockieren entzieht uns die Finanzierung: Cookie-Einstellungen

Dieser Beitrag wurde unter Linux, Sicherheit, Update abgelegt und mit , , , verschlagwortet. Setze ein Lesezeichen auf den Permalink.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.