Zum Hauptinhalt Zur Navigation

SMB: Kritische Samba-Lücke bereits geschlossen

Ein Fehler in allen Samba-Versionen ermöglicht das Ausführen von Code mit Admin-Rechten. Angreifer müssen dafür nicht vom Server authentifiziert sein. Patches stehen jedoch auch für nicht mehr unterstützte Versionen bereit.
/ Sebastian Grüner
1 Kommentare News folgen (öffnet im neuen Fenster)
Alle Samba-Versionen sind von dem Fehler betroffen. (Bild: Samba)
Alle Samba-Versionen sind von dem Fehler betroffen. Bild: Samba

Angreifer können in sämtlichen Samba-Versionen des 3er Entwicklungszweiges über einen Fehler(öffnet im neuen Fenster) Root-Rechte erlangen. Dazu ist es nicht notwendig, eine authentifizierte Verbindung zu dem betroffenen Samba-Server zu besitzen. Das Samba-Team schreibt: "Das ist der schwerwiegendste Fehler, der in einem Programm möglich ist" .

Der eigentliche Fehler liegt im Code-Generator von Samba für Remote Procedure Calls(öffnet im neuen Fenster) (RPC). Über diesen Fehler kann Code erzeugt werden, der es Nutzern erlaubt, zwei Variablen unabhängig voneinander zu überprüfen: die Länge eines Arrays sowie die Variable, die genutzt wird, um den Speicher für dieses Array zu belegen. Ein spezieller RPC erlaubt so das Ausführen beliebigen Codes.

Patches(öffnet im neuen Fenster) stehen für alle derzeit unterstützten Samba-Version zur Verfügung – 3.4, 3.5 und 3.6. Wegen der Schwere des Fehlers entschied sich das Samba-Team, auch Patches für alle nicht mehr offiziell unterstützten Versionen im 3er Entwicklungszweig bereitzustellen. Pakete für die verschiedenen Distributionen sollten demnächst folgen.


Relevante Themen