Linux- und Unix-Administratoren bekommen Arbeit: Samba, die Open-Source-Software, mit der sich Windows-Server durch Linux oder Unix-Varianten ersetzen oder auch ergänzen lassen, enthält zwei Schwachstellen, mit denen Angreifer den Server über das Netzwerk zum Stillstand bringen können. Während der Authentifizierung kann ein besonderes SMB-Paket durch einen Fehler in der ASN.1-Parsing-Funktion einen smbd-Prozess in eine Endlosschleife zwingen. Da jeder Prozess Speicherplatz verbraucht, kann eine Folge manipulierter Pakete den kompletten Speicher verstopfen. Nach Angaben von iDEFENSE hätten Tests ergeben, dass man weniger als 4000 solcher Pakete mit jeweils 358 Bytes benötigt, um einen Server mit 512 MByte RAM und 512 MByte Swap zum Stillstand zu bringen.
Der zweite Fehler findet sich im nmbd-Server von Samba. nmdb dient zur Auflösung von NetBIOS-Namen über IP-Netze und horcht üblicherweise auf UDP-Port 138 auf eingehende Client-Anfragen. Aufgrund eines Fehlers in der Funktion process_logon_packet() bringen spezielle UDP-Pakete den nmbd-Dienst zum Absturz. Anschließend ist keine Namensauflösung mehr möglich, der Samba-Server ist über die Angabe eines Names in einem Windows-Netzwerk nicht mehr zu erreichen.
Betroffen ist Samba bis einschließlich 3.0.6, Version 2.x ist nicht verwundbar. Die Entwickler haben einen Patch auf samba.org zur Verfügung gestellt, alternativ steht Version 3.0.7 zum Download bereit. Auch die Linux-Distributoren geben bereits aktualisierte Pakete heraus.
Quelle :
www.heise.de