Samba többszörös sebezhetőség

CH azonosító

CH-546

Felfedezés dátuma

2007.05.15.

Súlyosság

Közepes

Érintett rendszerek

Samba
Samba Team

Érintett verziók

Samba Team Samba 3.x

Összefoglaló

Jelentettek néhány sérülékenységet a Sambában, amit kihasználva rosszindulatú felhasználók emelt jogosultsággal hajthatnak végre bizonyos dolgokat és feltörhetik az érintett rendszert, valamint rosszindulatú támadók feltörhetik az érintett rendszert.

Leírás

Jelentettek néhány sérülékenységet a Sambában, amit kihasználva rosszindulatú felhasználók emelt jogosultsággal hajthatnak végre bizonyos dolgokat és feltörhetik az érintett rendszert, valamint rosszindulatú támadók feltörhetik az érintett rendszert.

  1. A SID-ek névvé alakításakor fölmerülő hibát az smbd-ben kihasználva rendszergazda jogosultságot igénylő SMB/CIFS protokoll utasításokat lehet kiadni.

    A sérülékenység sikeres kihasználásához felhasználói hozzáférés kell.

  2. A felhasználó jelszavának megváltoztatásakor, egy bevitel ellenőrzési hibát kihasználva tetszőleges shell parancsokat lehet befecskendezni és futtatni egy különlegese MS-RPC hívással.

    A sérülékenység sikeres kihasználásához a “username map script”, az alapbeállításától eltérően, bekapcsolva kell, hogy legyen az smb.confban. Ezen kívül, hogy ki lehessen használni a sérülékenységet a távoli nyomtató és file megosztás segítségével, egy érvényes felhasználói hozzáférés is szükséges.

  3. Az LSA RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni különlegesen kialakított lekérdezésekkel a “LsarAddPrivilegesToAccount”, “LsarLookupSids”, vagy “LsarLookupSids2” részére címezve azokat.
  4. Az DFS RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “DFSEnum” részére címezve azt.
  5. A SPOOLSS RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “RFNPCNEX” részére címezve azt.
  6. Az SRVSVC RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a “NetSetFileSecurity” részére címezve azt.

A 3-tól a 6-ig a sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de érvényes felhasználói hozzáférés szükséges hozzájuk.

Az 1. sérülékenység a Samba 3.0.23d és 3.0.25pre2 közötti verzióiban található.
A 2.-tól a 6.-ig a sérülékenységek a Samba 3.0.0. és 3.0.25rc3 közötti verzióiban találhatóak.

Megoldás

Telepítse a javítócsomagokat

Hivatkozások

Gyártói referencia: us1.samba.org
Gyártói referencia: us1.samba.org
Gyártói referencia: us1.samba.org
SECUNIA 25232


Legfrissebb sérülékenységek
CVE-2025-54313 – Prettier eslint-config-prettier Embedded Malicious Code sérülékenység
CVE-2025-31125 – Vite Vitejs Improper Access Control sérülékenység
CVE-2025-34026 – Versa Concerto Improper Authentication sérülékenység
CVE-2025-68645 – Synacor Zimbra Collaboration Suite (ZCS) PHP Remote File Inclusion sérülékenység
CVE-2026-20045 – Cisco Unified Communications Products Code Injection sérülékenység
CVE-2026-22844 – Zoom Node Multimedia Routers sérülékenysége
CVE-2025-14533 – WordPress ACF Extended Plugin sérülékenysége
CVE-2026-23550 – WordPress Modular DS plugin Privilege Escalation sérülékenysége
CVE-2023-31096 – Windows Agere Soft Modem Driver Elevation of Privilege sérülékenység
CVE-2026-21265 – Secure Boot Certificate Expiration Security Feature Bypass sérülékenység
Tovább a sérülékenységekhez »