SMB: Kritische Samba-Lücke bereits geschlossen
Ein Fehler in allen Samba-Versionen ermöglicht das Ausführen von Code mit Admin-Rechten. Angreifer müssen dafür nicht vom Server authentifiziert sein. Patches stehen jedoch auch für nicht mehr unterstützte Versionen bereit.

Angreifer können in sämtlichen Samba-Versionen des 3er Entwicklungszweiges über einen Fehler Root-Rechte erlangen. Dazu ist es nicht notwendig, eine authentifizierte Verbindung zu dem betroffenen Samba-Server zu besitzen. Das Samba-Team schreibt: "Das ist der schwerwiegendste Fehler, der in einem Programm möglich ist".
Der eigentliche Fehler liegt im Code-Generator von Samba für Remote Procedure Calls (RPC). Über diesen Fehler kann Code erzeugt werden, der es Nutzern erlaubt, zwei Variablen unabhängig voneinander zu überprüfen: die Länge eines Arrays sowie die Variable, die genutzt wird, um den Speicher für dieses Array zu belegen. Ein spezieller RPC erlaubt so das Ausführen beliebigen Codes.
Patches stehen für alle derzeit unterstützten Samba-Version zur Verfügung - 3.4, 3.5 und 3.6. Wegen der Schwere des Fehlers entschied sich das Samba-Team, auch Patches für alle nicht mehr offiziell unterstützten Versionen im 3er Entwicklungszweig bereitzustellen. Pakete für die verschiedenen Distributionen sollten demnächst folgen.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Ich geh mal davon aus dass davon 1:1 auch sämtliche NAS-Geräte u. andere...