Samba többszörös sebezhetőség

CH azonosító

CH-546

Felfedezés dátuma

2007.05.15.

Súlyosság

Közepes

Érintett rendszerek

Samba
Samba Team

Érintett verziók

Samba Team Samba 3.x

Összefoglaló

Jelentettek néhány sérülékenységet a Sambában, amit kihasználva rosszindulatú felhasználók emelt jogosultsággal hajthatnak végre bizonyos dolgokat és feltörhetik az érintett rendszert, valamint rosszindulatú támadók feltörhetik az érintett rendszert.

Leírás

Jelentettek néhány sérülékenységet a Sambában, amit kihasználva rosszindulatú felhasználók emelt jogosultsággal hajthatnak végre bizonyos dolgokat és feltörhetik az érintett rendszert, valamint rosszindulatú támadók feltörhetik az érintett rendszert.

  1. A SID-ek névvé alakításakor fölmerülő hibát az smbd-ben kihasználva rendszergazda jogosultságot igénylő SMB/CIFS protokoll utasításokat lehet kiadni.

    A sérülékenység sikeres kihasználásához felhasználói hozzáférés kell.

  2. A felhasználó jelszavának megváltoztatásakor, egy bevitel ellenőrzési hibát kihasználva tetszőleges shell parancsokat lehet befecskendezni és futtatni egy különlegese MS-RPC hívással.

    A sérülékenység sikeres kihasználásához a “username map script”, az alapbeállításától eltérően, bekapcsolva kell, hogy legyen az smb.confban. Ezen kívül, hogy ki lehessen használni a sérülékenységet a távoli nyomtató és file megosztás segítségével, egy érvényes felhasználói hozzáférés is szükséges.

  3. Az LSA RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni különlegesen kialakított lekérdezésekkel a “LsarAddPrivilegesToAccount”, “LsarLookupSids”, vagy “LsarLookupSids2” részére címezve azokat.
  4. Az DFS RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “DFSEnum” részére címezve azt.
  5. A SPOOLSS RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “RFNPCNEX” részére címezve azt.
  6. Az SRVSVC RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “NetSetFileSecurity” részére címezve azt.

A 3-tól a 6-ig a sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de érvényes felhasználói hozzáférés szükséges hozzájuk.

Az 1. sérülékenység a Samba 3.0.23d és 3.0.25pre2 közötti verzióiban található.
A 2.-tól a 6.-ig a sérülékenységek a Samba 3.0.0. és 3.0.25rc3 közötti verzióiban találhatóak.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-53104 – Linux Kernel sérülékenysége
CVE-2025-24228 – Apple sebezhetősége
CVE-2025-24097 – Apple sebezhetősége
CVE-2024-20440 – Cisco Smart Licensing Utility sebezhezősége
CVE-2025-1268 – Canon sebezhetősége
CVE-2025-2783 – Google Chromium Mojo Sandbox Escape sebezhetősége
CVE-2024-20439 – Cisco Smart Licensing Utility Static Credential sebezhetősége
CVE-2025-22228 – Spring Security BCryptPasswordEncoder sebezhetősége
CVE-2025-26630 – Microsoft Access RCE sebezhetősége
CVE-2025-30154 – reviewdog/action-setup GitHub Action Embedded Malicious Code sebezhetősége
Tovább a sérülékenységekhez »