Schwere Sicherheitslücken in Samba
Der schwerwiegendste Fehler in Samba(öffnet im neuen Fenster) betrifft Benutzereinträge ohne Home-Verzeichnis, die in der Passwortverwaltung /etc/passwd vorhanden sind. Sofern unter Samba automatische Home-Freigaben aktiviert sind oder eine Freigabe für den Benutzer ohne Home-Verzeichnis eingerichtet ist, erhalten alle an dieser Freigabe angemeldeten Clients Zugriff auf das gesamte Dateisystem. Die Zugriffsrechte beschränken sich allerdings auf die des angemeldeten Benutzers.
Auch die zweite Lücke(öffnet im neuen Fenster) im Programm mount.cifs des Samba-Pakets betrifft alle Versionen. Ist mount.cifs mit dem Zusatz setuid gestartet, kann sich ein Benutzer normalerweise per Authentifizierungs- oder Passwortdatei anmelden. Ohne Patch fragt mount-cifs nicht ab, ob ein Benutzer Root-Rechte benötigt, um die Passwortdatei zu übergeben. Außerdem kann mit dem Parameter "--verbose", die erste Zeile des Inhalts einer Passwortdatei bei der Übergabe an den Kernel abgefragt werden.
Die dritte, eher selten auftauchende Lücke, die alle Versionen ab Samba 3.0.11 betrifft, ermöglicht eine DoS-Attacke auf den Samba-Dienst smbd(öffnet im neuen Fenster) , wenn dieser von einem Client eine unerwartete Antwort auf eine "oplock break"-Mitteilung erhält. Der Samba-Daemon belastet daraufhin die CPU auf bis zu 100 Prozent und friert damit den Server ein.
Samba-Entwickler raten dringend zu einem Update, die mit Patches versehenen Dateien liegen für sämtliche relevanten Versionen unter samba.org(öffnet im neuen Fenster) zum Download bereit. [von Jörg Thoma]



