Autor Thema: Dateiserver Samba ...  (Gelesen 2802 mal)

0 Mitglieder und 4 Gäste betrachten dieses Thema.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Dateiserver Samba ...
« am: 17 Dezember, 2004, 06:49 »
Die neue Version 3.0.10 des freien SMB/CIFS-Servers Samba schließt eine Sicherheitslücke, mit der Angreifer den Server kompromittieren können. Nach Angaben der Samba-Entwickler kommt es zu einem Integer Overflow im smbd, wenn ein Client beim Öffnen einer Datei mehr als 38347922 Security Descriptoren anfordert -- diese Descriptoren enthalten die Zugriffsrechte auf eine Datei. In der Folge überschreibt smbd Teile des Speichers. Darüber lässt sich Code in das System schleusen und laut Advisory von iDEFENSE mit Root-Rechten ausführen. Dazu muss ein Angreifer allerdings Zugriff auf ein Samba-Share haben. Hat er dies nicht, stürzt der Prozess bei der Attacke nur ab. Betroffen sind die Version 2.x und 3.0.x bis einschließlich 3.0.9. Ein Patch ist nur für die Version 3.0.9 verfügbar.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline Warpi

  • Master Of Disaster
  • User a.D.
  • ****
  • Beiträge: 1733
Re:Lücke in Samba gewährt Systemzugriff
« Antwort #1 am: 18 Dezember, 2004, 10:12 »
ich denke mal das in den nächsten tagen der fehler behoben ist ...

apt-get update , danach  apt-get install samba ... (debian)  :)

auf jeden fall leistet samba bei mir gute dienste als file-server  :)
« Letzte Änderung: 18 Dezember, 2004, 10:16 von transwarp »
Mein Vdr / Audio/ Video / Homeserver

Intel Atom A330 Dualcore 2*1,6Ghz / 2 Gigabyte Ram
2 * 500 Gigabyte Samsung HDDS, Technisat Skystar2 DVBS
Ubuntu Jaunty Server, Vdr mit Webinterface, Openssh, Samba

2. Vdr
Pentium 3 / 1000 Mhz /  512 Mb Ram / Refurbished
1 * 200 Gigabyte Samsung HD, Technisat Skystar 2 DVBS
Ubuntu Karmic Server, Vdr mit Webinterface, Openssh, Samba

Asus Eee PC 1005P Netbook (Intel Atom N450 1.6GHz, 1GB RAM, 160GB HDD) Win 7 Starter, WarpIX Netbookremix + Ext. 500 GB 2.5 " HD

Videoschnitthardware
AMD Black Edition - AMD Phenom II X6, 6 x 3.2 GHz Prozessor, 8 GB DDR3 / 1600, 2 x Samsung 1TB, Nvidia Gt 240
Techno Trend S3200 , Windows 7 Homepremium / x64, Linux Mint Julia / x64

Die größte Fehlerquelle des PCS sitzt meist 30cm vor dem Bildschirm.

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Bugfix-Release von Samba stopft Sicherheitsloch
« Antwort #2 am: 31 März, 2006, 15:06 »
Die neue Version 3.0.22 des freien Windows-Server-Ersatzes Samba schließt eine Sicherheitslücke, durch die vertrauliche Passwortdaten unter Umständen in Log-Dateien erscheinen können. Sofern ein Log-Level winbind:5 oder höher vorgegeben wird, schreibt der WinBind-Dienst das Klartextpasswort für das so genannten Maschinenkonto (Machine Trust Account) in eine für jeden lokalen Nutzer lesbare Protokolldatei. Damit ist es einem Angreifer unter Umständen beispielsweise möglich, einen eigenen Samba-Server als Mitglied der Domäne aufzusetzen, um weitere Informationen über Netzwerk und Nutzer zu sammeln.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Samba-Team bessert drei Fehler aus
« Antwort #3 am: 06 Februar, 2007, 10:44 »
Mit Sicherheitsnotizen weist das Samba-Team auf drei Lücken hin, die im Lauf der letzten zwei Monate in dem freien File-, Druck- und Anmeldeserver gefunden und nun auch durch Patches behoben wurden. Der Erste: Durch einen Fehler in der Programm-Logik des Serverdienstes smbd kann dieser in eine Endlosschleife geraten, was den Server lahm legt.

Die zwei anderen Fehler ermöglichen im Prinzip das Einschleusen und Ausführen von Code übers Netz, treten aber nur unter sehr speziellen Bedingungen auf. Auf speziell konfigurierten Solaris-Systemen, die winbindd nutzen, kann die Namensauflösung einen Pufferüberlauf verursachen. Und bei Samba-Servern, die Dateisysteme mit AFS bereitstellen und so eingerichtet sind, dass sie das ACL-Plug-in afsacl.so nutzen, lässt sich ein Fehler durch spezielle Dateinamen ausnutzen. Denn bei einem Aufruf von snprintf() wird dieser direkt als Format-String verwendet – eine Situation, die Angreifer fast immer ausnutzen können.

Alle drei Fehler wurden in Samba Version 3.0.24 behoben. Des Weiteren stellt das Entwicklerteam einzelne Quellcode-Patches bereit, mit denen sich die betroffenen älteren Versionen bis einschließlich 3.0.23d händisch nachbessern lassen. Die ersten Distributoren stellen ebenfalls schon aktualisierte Pakete bereit.

Siehe dazu auch:

    * CVE-2007-0452: Potential Denial of Service bug in smbd Sicherheitsnotiz des Samba-Teams
    * CVE-2007-0453: Buffer overrun in NSS host lookup Winbind library on Solaris Sicherheitsnotiz des Samba-Teams
    * CVE-2007-0454: Format string bug in afsacl.so VFS plugin Sicherheitsnotiz des Samba-Teams

Quelle und Links : http://www.heise.de/newsticker/meldung/84833

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Samba 3.0.25 schließt mehrere Sicherheitslücken
« Antwort #4 am: 15 Mai, 2007, 11:24 »
Die Entwickler des quelloffenen Samba-Servers haben mit der neuen Version 3.0.25 mehrere Schwachstellen geschlossen, durch die Angreifer unter anderem beliebigen Schadcode auf dem Server ausführen konnten. Die Samba-Entwickler stellen auch Patches für die Vorgängerversion bereit.

Durch eine der geschlossenen Lücken konnten Angreifer beliebige Befehle in einer Shell ausführen, da Samba Benutzereingaben, die über MS-RPC eintrafen, nicht gefiltert und beim Aufruf von in der smb.conf aufgeführten Skripte an den Kommandozeileninterpreter /bin/sh weitergereicht hat. Außerdem konnten präparierte MS-RPC-Anfragen zu Pufferüberläufen führen, was die Ausführung von eingeschmuggeltem Schadcode ermöglichte. Eine weitere Sicherheitslücke betraf die Übersetzung von Windows-SIDs in lokale Benutzerkonten. Hierbei konnte unter nicht näher genannten Umständen die Übersetzung fehlschlagen und dem Anwender root-Rechte zuschustern.

Die Fehler betreffen die Samba-Versionen 3.0.0 bis 3.0.25rc3, der Übersetzungsfehler die Versionen 3.0.23d bis 3.0.25pre2. In der jetzt veröffentlichten Version 3.0.25 haben die Entwickler die Probleme beseitigt.

Siehe dazu auch:

    * Ankündigung der Samba-Version 3.0.25
    * Remote Command Injection Vulnerability, Sicherheitsmeldung der Samba-Entwickler
    * Multiple Heap Overflows Allow Remote Code Execution, Fehlermeldung der Samba-Entwickler
    * Local SID/Name translation bug can result in user privilege elevation, Fehlerbericht der Samba-Entwickler

Quelle und Links : http://www.heise.de/security/news/meldung/89741

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheits-Update für freien Dateiserver Samba
« Antwort #5 am: 06 Januar, 2009, 16:46 »
Die Entwickler des freien Datei- und Druckservers Samba haben das Sicherheits-Update 3.2.7 vorgelegt, das eine Sicherheitslücke schließen soll. Laut Bericht kann ein authentifizierter Nutzer durch Angabe einer leeren Zeichenkette für einen Share-Namen Zugriff auf das Wurzelverzeichnis des Servers erhalten, obwohl dieses nicht freigegeben ist. Dazu genügt etwa mit einem älteren Samba-Client (vor 3.0.28) der Befehl smbclient //server/ -U user%pass.

Zusätzlich muss für einen erfolgreichen Zugriff die Option registry shares = yes gesetzt sein, was nach Angaben der Entwickler implizit durch Setzen der Optionen include = registry und config backend = registry der Fall sein soll. Allerdings sind diese Optionen standardmäßig nicht gesetzt.

Dennoch empfehlen die Entwickler, die neue Version oder den Patch so bald wie möglich zu installieren. Betroffen sind die Versionen von 3.2.0 bis einschließlich 3.2.6. Die Linux-Distributoren verteilen bereits fehlerkorrigierte Pakete.

Siehe dazu auch:

    * Potential access to "/" in setups with registry shares enabled, Fehlerbericht der Entwickler

Quelle : http://www.heise.de/newsticker/Sicherheits-Update-fuer-freien-Dateiserver-Samba--/meldung/121191

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheits-Updates für Datei- und Druckserver Samba
« Antwort #6 am: 25 Juni, 2009, 12:47 »
Die Entwickler des freien Datei- und Druckservers Samba haben die Versionen 3.0.35, 3.2.13 und 3.3.6 vorgelegt. Darin sind eine Schwachstelle im smbclient und eine im Server geschlossen. Die Lücke im smbclient-Tool beruht auf einer Format-String-Schwachstelle und tritt bei Verwendung des Put-Befehls mit präparierten Dateinamen auf. In seltenen Fällen könnte dies zum Ausführen ungewollten Codes bei den Samba-Versionen 3.0.31 bis 3.3.5 kommen.

Der Fehler im Samba-Server findet sich in smbd (3.2.0 bis 3.2.12) und ermöglicht das unautorisierte Ändern der Zugriffsberechtigungen einer beschreibbaren Datei. Ursache ist eine fehlende Initalisierung bestimmter Daten. Neben den neuen Versionen stehen auch Patches zum Download bereit: Für 3.3.5 hier, für Samba 3.2.12 hier und hier sowie für 3.0.34 hier.

Siehe dazu auch:

    * Formatstring vulnerability in smbclient
    * Uninitialized read of a data value

Quelle und Links : http://www.heise.de/newsticker/Sicherheits-Updates-fuer-Datei-und-Druckserver-Samba--/meldung/141093

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwachstellen in Datei- und Druckserver Samba geschlossen
« Antwort #7 am: 03 Oktober, 2009, 13:27 »
Die Entwickler des freien Datei- und Druckservers Samba haben die Versionen 3.0.37, 3.2.15, 3.3.8 und 3.4.2 zum Download bereitgestellt. Darin sind drei Schwachstellen beseitigt, die Angreifer zum Ausspähen von Daten und zum Lahmlegen des Servers ausnutzen können. Neben den neuen Versionen stehen auch Quellcode-Patches bereit.

Um den Server abzuschießen genügt es laut Bericht, dass der Client eine vom Server unerwartete "Oplock break notification" sendet. Daraufhin gerät der Dienst smbd in eine Endlosschleife. Unter normalen Umständen soll dieser Fehlerfall nicht auftreten. Der Server akzeptiert die Pakete laut Entwickler ohnehin nur, wenn der Angreifer sich vorher authentifiziert hat.

Darüber hinaus ist unter bestimmten Umständen der Ausbruch aus dem definierten Wurzelverzeichnis möglich, wenn der Eintrag für das Homeverzeichnis eines Nutzes in der Datei /etc/passwd leer ist. Ein Angreifer könnte damit auf beliebige Dateien auf dem Server zugreifen.

Zudem führt ein Fehler beim Prüfen der Zugriffsrechte in der Clientanwendung mount.cifs dazu, dass sich Teile des Inhalts von Credential-Dateien anderer Anwender ausspähen lassen. Mit Credential-Dateien lassen sich Login-Daten für das automatische Mounten auslagern, um sie nicht in der von jedermann einsehbaren Datei /etc/fstab angeben zu müssen.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Schwachstelle in Samba ermöglicht Zugriff auf beliebige Dateien
« Antwort #8 am: 08 Februar, 2010, 12:34 »
Eine Schwachstelle beim Anlegen symbolischer Links (Symlinks) im freien Datei- und Druckserver Samba  lässt sich ausnutzen, um auch außerhalb der vordefinierten Pfade Zugriff auf Dateien zu erhalten. Angreifer können so auf das Wurzelverzeichnis (/) des Systems zugreifen. Um den Fehler (Directory Traversing) ausnutzen zu können, muss der Angreifer aber über ein Konto auf dem Samba-Server verfügen, auf dem er wenigstens ein Share beschreiben darf. Ist ein Share als beschreibbar (writeable) für Gäste definiert, lässt sich die Lücke allerdings sogar ohne gültiges Konto auf dem Server über das Netz ausnutzen. Standardmäßig sind jedoch keine Shares für Gäste beschreibbar.

[Update]Ein Angreifer kann im Kontext des angemeldeten Samba-Kontos Dateien auslesen oder modifizieren – als Gast hätte er beispielsweise nur Zugriffsrechte als "nobody"[/Update]Da Samba mit Root-Rechten läuft, lassen sich durch den Fehler beliebige Dateien auslesen oder modifizieren. Um einen präparierten Symlink anlegen zu können, ist allerdings ein modifizierter SMB-Client erforderlich – der Entdecker der Lücke, Nikolaos Rangos (Kingcope) hat dazu einen Patch veröffentlicht – oder das am Wochenende veröffentlichte Modul für das Exploit-Framework Metasploit.

Der Fehler wurde in der aktuellen Samba-Version 3.4.5 gefunden, vorhergehende Versionen sind ebenfalls betroffen. Die Samba-Entwickler haben den Fehler bestätigt; ein Update oder einen Patch gibt es bislang jedoch nicht. Die Entwickler empfehlen als Workaround, im Abschnitt [global] die Opion wide links von yes auf no zu setzen (wide links = no) und den Server neu zu starten. Laut Beschreibung des Samba-Teams rührt der Fehler daher, dass Samba über die sogenannte Unix Extensions im Rahmen des SMB/CIFS-Protokolls das Anlegen von Symlinks erlaube. Man wolle in künftigen Versionen von Samba die Option standardmäßig wide links = no setzen.

Quelle : www.heise.de
« Letzte Änderung: 08 Februar, 2010, 13:52 von SiLæncer »

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Samba-Update beseitigt DoS-Schwachstellen
« Antwort #9 am: 18 Mai, 2010, 14:02 »
In der vergangene Woche veröffentlichten  Version 3.4.8 des freien Datei- und Druckservers Samba haben die Entwickler unter anderem zwei DoS-Schwachstellen beseitigt, durch die sich der smbd-Dienst aus der Ferne zum Absturz bringen lässt. Ursache der Probleme ist zum einen eine Null-Pointer-Dereferenzierung bei der Verarbeitung einer bestimmten Folge von SMB-Headern, in denen eine besondere Kombination von Flags gesetzt ist. Zum anderen verursachte der Zugriff auf eine nicht initialisierte Variable bei der Verarbeitung von "Session Setup AndX"-Requests mit fehlerhafter Angabe der Länge eines Security Binary Large Object (Security Blob) ein Leck.

Beide Fehler wurden in Version 3.5.2 bereits im April beseitigt. Anwender sollte die neuen Versionen so bald wie möglich installieren, da der Entdecker, der Dienstleister Stratsec, mit der Veröffentlichung der Details zu den Lücken zeitgleich Exploits veröffentlicht hat.

Siehe dazu auch:

    * Samba Multiple DoS Vulnerabilities (SS-2010-005)

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheitslücke in Samba 3.3.12 entdeckt
« Antwort #10 am: 17 Juni, 2010, 20:34 »
iDefense warnt vor einer Schwachstelle in der Server-Software Samba 3.3.12.

Die Sicherheitslücke lässt sich unter Umständen von außerhalb ausnutzen, um beliebigen Code mit root-Rechten auszuführen. Dies ist möglich durch das Senden speziell präparierter SMB-Anfragen. Somit könnte man den Speicher infiltrieren.

Die Schwachstelle ist bestätigt für Samba 3.3.12. Die Sicherheitsexperten gehen davon aus, dass frühere Versionen ebenfalls betroffen sind. Samba 3.4.0 und neuere Versionen sind laut iDefense nicht betroffen. Es gebe derzeit keinen bekannten Workaround oder Patch für dieses Problem. Administratoren sollten die Firewalls so konfigurieren, dass zumindest aus dem Internet keiner die anfälligen Samba-Server erreicht.

Quelle : www.tecchannel.de


Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Sicherheits-Update für Samba
« Antwort #11 am: 15 September, 2010, 10:21 »
Das Update auf Version 3.5.5 des freien Datei- und Druckservers Samba schließt eine potenzielle Sicherheitslücke in der Funktion sid_parse  zur Verarbeitung der von Clients gesendeten Windows SID (Security ID). Zu lange SIDs provozieren einen Buffer Overflow im smbd-Server, womit sich Code auf den Stack der Anwendung schreiben lässt. Betroffen sind alle Samba-Versionen ab 3.x.

Ob sich die Lücke allerdings konkret zum Kompromittieren eines Servers ausnutzen lässt, ist nicht ganz klar. Der Metasploit-Entwickler HD Moore bastelt derzeit noch an einem Exploit herum. Seinen Tweets auf Twitter zufolge müsste für einen erfolgreichen Angriff die standardmäßig deaktivierte Quota-Unterstützung angeschaltet sein und der Angreifer gültige Admin-Zugangsdaten haben. Immerhin ermöglicht der Fehler Angreifern aber, den Server zum Absturz zu bringen. Administratoren sollten das Update deshalb so schnell wie möglich installieren.

Problematisch wird das Update indes für Betreiber von Geräten mit Embedded Linux, auf denen Samba als Dateiserver arbeitet, beispielsweise Netzwerkspeicher (NAS) und einige Router. Anwender können nur hoffen, dass die Hersteller dafür ein Firmware-Update anbieten.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kritische Lücke in allen Samba-Servern
« Antwort #12 am: 11 April, 2012, 16:00 »
"Es ist die schwerst mögliche Lücke in einem Programm" – solch deutliche Worte liest man selten in der Fehlerbeschreibung eines Herstellers. Das Samba-Team nutzt sie bewusst, um alle Admins dazu zu bewegen, ihre Server mit den aktuellen Updates gegen mögliche Angriffe zu schützen.

Samba ist die Standard-Software, mit der Server, die nicht unter Windows laufen, Dateifreigaben für Windows-Rechner bereitstellen. Es kommt nicht nur auf Linux-Servern zum Einsatz, auch viele NAS-Systeme setzen auf Samba. Apple verzichtete für das aktuelle Mac OS X Lion zugunsten einer Eigenentwicklung auf die Open Source Software.

Der aktuelle Fehler ermöglicht es, betroffene Systeme übers Netz zu kapern; dazu ist nicht einmal eine Zugangskennung für den Server erforderlich. Derzeit ist zwar noch kein öffentlicher Exploit bekannt, der die Lücke konkret ausnutzt. Volker Lendecke, der als Mitglied des Samba-Teams den aktuellen Patch mitentwickelt hat, schätzt es gegenüber heise Security allerdings als nicht sonderlich schwierig ein, die existierenden Demos, die das System lediglich zum Absturz bringen, dementsprechend zu erweitern. So ist damit zu rechnen, dass sehr bald Angriffswerkzeuge auftauchen, mit denen sich die Lücke auch ausnutzen lässt, um in Server einzubrechen.

Der Fehler hat sich durch einen mangelhaften Code-Generator für sogenannte Remote Procedure Calls (RPC) eingeschlichen. Er ermöglicht es, durch einen speziellen RPC über die Grenzen eines Arrays im Speicher hinaus zu schreiben und somit eigenen Code einzuschleusen und auszuführen. Betroffen sind alle Samba-Versionen seit 3.0; die Versionen Samba 3.6.4, 3.5.14 und 3.4.16 beseitigen den Fehler. Wegen der Wichtigkeit des Updates stellen die Entwickler darüber hinaus sogar Patches für die nicht mehr unterstützten Versionen bereit.

Die wichtigen Distributoren wurden alle bereits vorab informiert, sodass von dort ebenfalls bald mit neuen Samba-Paketen zu rechnen ist. Einen Workaround, um sich auch ohne Patch zu schützen, gibt es nicht. Man kann für die Zeit bis zum Einspielen der aktualisierten Versionen lediglich das Risiko verringern, indem man durch eine Firewall oder den Parameter hosts allow die Zahl der Systeme einschränkt, die mit dem Server überhaupt sprechen können.

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )

Offline ritschibie

  • Aufpass-Cubie
  • *****
  • Beiträge: 10942
  • Ich liebe dieses Forum!
Samba: Swat soll entfernt werden
« Antwort #13 am: 21 Februar, 2013, 12:17 »

Das Konfigurationswerkzeug Swat soll entfernt
werden. (Bild: Samba/Screenshot: Golem.de)
Die Samba-Entwickler diskutieren erneut, ob das Konfigurationswerkzeug Swat entfernt werden soll. Es gibt wieder Sicherheitsbedenken und keine geeigneten Entwickler, die sich darum kümmern.

Nach der jüngsten Meldung, dass die Passwortverwaltung im Konfigurationswerkzeug Swat für Samba (Samba Web Administration Tool) nicht mehr korrekt funktioniert, hat Entwickler Andrew Bartlett vorgeschlagen, Swat nicht mehr weiterzuentwickeln und aus dem Samba-Paket zu entfernen. Für das webbasierte Swat gebe es keinen geeigneten Entwickler im Team, der entsprechend sicheren Code schreiben kann.

Swat biete die bei weitem größte Angriffsfläche aller Samba-Werkzeuge, schreibt Bartlett. Kai Blin gebe sich zwar alle Mühe, zumindest die Richtlinien zur Vermeidung von XSS- und CSRF-Angriffen in Swat zu vermeiden, aber weder er noch die anderen Mitglieder des Samba-Teams seien Webentwickler.

Swat nur als Dokumentation gut

Viel Widerstand gibt es bislang in dem Diskussionsthread nicht. Einige Anwender würden die in der HTML-Oberfläche integrierten Erklärungen zu den einzelnen Parametern vermissen. Inzwischen hat Entwickler Gregory Sloop eine HTML-Version der umfangreichen Samba-Dokumentation aus den Man-Pages zusammengestellt.

Ansonsten wird die bereits seit einigen Jahren geäußerte Kritik an Swat wiederholt: Das Konfigurationswerkzeug verhunze die Konfigurationsdatei smb.conf, mache sie unlesbar oder zerschieße sie sogar.

Webmin mit ähnlichen Problemen

Das ebenfalls webbasierte Werkzeug Webmin kämpft indes mit ähnlichen Problemen wie Swat. In der Mailingliste schlug Robert Schetterer vor, die Samba-Entwickler sollten mit dem Webmin-Team zusammenarbeiten, etwa indem die Dokumentation vom Samba-Projekt kommt und sich das Webmin-Projekt auf die Sicherheit konzentrieren könnte.

Anlass der erneuten Diskussion um Swat sind die inzwischen geschlossenen Sicherheitslücken CVE-2013-0213 und CVE-2013-0214.

Quelle: www.golem.de
Intel Core i7-4770K - ASRock Z87 Extreme6/ac - Crucial Ballistix Sport DIMM Kit 16GB, DDR3-1600 - Gigabyte Radeon R9 290 WindForce 3X OC
TBS DVB-S2 Dual Tuner TV Card Dual CI  - DVBViewer pro 5.3 und Smartdvb 4.x.x beta - 80 cm Schüssel, 2xQuad-LNB - Astra (19.2E)/Hotbird (13E)
I-net mit Motzfuchs ; WLAN: Fritz 7390; BS: Windows 10

Offline SiLæncer

  • Cheff-Cubie
  • *****
  • Beiträge: 191383
  • Ohne Input kein Output
    • DVB-Cube
Kritische Schwachstelle im Samba-Server
« Antwort #14 am: 24 Februar, 2015, 16:05 »
In allen Versionen des Samba-Servers seit 2010 klafft eine kritische Sicherheitslücke. Admins sollten auf der Hut sein: Angreifer können diese ohne gültige Zugangsdaten ausnutzen.

In allen Versionen des Samba-Daemon der vergangenen fünf Jahre klafft eine kritische Sicherheitslücke, durch die ein Angreifer schlimmstenfalls Code als root ausführen kann. Der Angreifer sendet hierzu speziell präparierte netlogon-Pakete – er muss hierzu nicht authentifiziert sein. Betroffen ist smbd in den Versionen 3.5.0 bis einschließlich 4.2.0rc4. Abhilfe schaffen die abgesicherten Samba-Versionen 4.2.0rc5, 4.1.17, 4.0.25 und 3.6.25.

Samba ist die Standard-Software, mit der Server, die nicht unter Windows laufen, Dateifreigaben für Windows-Rechner bereitstellen. Es kommt nicht nur auf Linux-Servern zum Einsatz, auch viele NAS-Systeme setzen auf Samba. Apple verzichtet seit Mac OS X Lion zugunsten einer Eigenentwicklung auf die Open Source Software.

Der ganze Artikel

Quelle : www.heise.de

Arbeits.- Testrechner :

Intel® Core™ i7-6700 (4 x 3.40 GHz / 4.00 GHz)
16 GB (2 x 8 GB) DDR4 SDRAM 2133 MHz
250 GB SSD Samsung 750 EVO / 1 TB HDD
ZOTAC Geforce GTX 1080TI AMPExtreme Core Edition 11GB GDDR5
MSI Z170A PC Mate Mainboard
DVD-Brenner Laufwerk
Microsoft Windows 10 Home 64Bit

TT S2 3200 ( BDA Treiber 5.0.1.8 ) + Terratec Cinergy 1200 C ( BDA Treiber 4.8.3.1.8 )