Samba többszörös sebezhetőség

CH azonosító

CH-546

Felfedezés dátuma

2007.05.15.

Súlyosság

Közepes

Érintett rendszerek

Samba
Samba Team

Érintett verziók

Samba Team Samba 3.x

Összefoglaló

Jelentettek néhány sérülékenységet a Sambában, amit kihasználva rosszindulatú felhasználók emelt jogosultsággal hajthatnak végre bizonyos dolgokat és feltörhetik az érintett rendszert, valamint rosszindulatú támadók feltörhetik az érintett rendszert.

Leírás

Jelentettek néhány sérülékenységet a Sambában, amit kihasználva rosszindulatú felhasználók emelt jogosultsággal hajthatnak végre bizonyos dolgokat és feltörhetik az érintett rendszert, valamint rosszindulatú támadók feltörhetik az érintett rendszert.

  1. A SID-ek névvé alakításakor fölmerülő hibát az smbd-ben kihasználva rendszergazda jogosultságot igénylő SMB/CIFS protokoll utasításokat lehet kiadni.

    A sérülékenység sikeres kihasználásához felhasználói hozzáférés kell.

  2. A felhasználó jelszavának megváltoztatásakor, egy bevitel ellenőrzési hibát kihasználva tetszőleges shell parancsokat lehet befecskendezni és futtatni egy különlegese MS-RPC hívással.

    A sérülékenység sikeres kihasználásához a “username map script”, az alapbeállításától eltérően, bekapcsolva kell, hogy legyen az smb.confban. Ezen kívül, hogy ki lehessen használni a sérülékenységet a távoli nyomtató és file megosztás segítségével, egy érvényes felhasználói hozzáférés is szükséges.

  3. Az LSA RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni különlegesen kialakított lekérdezésekkel a “LsarAddPrivilegesToAccount”, “LsarLookupSids”, vagy “LsarLookupSids2” részére címezve azokat.
  4. Az DFS RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “DFSEnum” részére címezve azt.
  5. A SPOOLSS RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “RFNPCNEX” részére címezve azt.
  6. Az SRVSVC RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “NetSetFileSecurity” részére címezve azt.

A 3-tól a 6-ig a sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de érvényes felhasználói hozzáférés szükséges hozzájuk.

Az 1. sérülékenység a Samba 3.0.23d és 3.0.25pre2 közötti verzióiban található.
A 2.-tól a 6.-ig a sérülékenységek a Samba 3.0.0. és 3.0.25rc3 közötti verzióiban találhatóak.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: us1.samba.org
Gyártói referencia: us1.samba.org
Gyártói referencia: us1.samba.org
SECUNIA 25232


Legfrissebb sérülékenységek
CVE-2026-1448 – D-Link sérülékenysége
CVE-2026-23745 – “node-tar” Library Path Traversal sérülékenység
CVE-2026-21509 – Microsoft Office Security Feature Bypass sérülékenység
CVE-2026-24061 – GNU InetUtils Argument Injection sérülékenység
CVE-2026-23760 – SmarterTools SmarterMail Authentication Bypass Using an Alternate Path or Channel sérülékenység
CVE-2025-52691 – SmarterTools SmarterMail Unrestricted Upload of File with Dangerous Type sérülékenység
CVE-2018-14634 – Linux Kernel Integer Overflow sérülékenység
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
CVE-2025-34026 – Versa Concerto Improper Authentication sérülékenység
Tovább a sérülékenységekhez »