Samba többszörös sebezhetőség

CH azonosító

CH-546

Felfedezés dátuma

2007.05.15.

Súlyosság

Közepes

Érintett rendszerek

Samba
Samba Team

Érintett verziók

Samba Team Samba 3.x

Összefoglaló

Jelentettek néhány sérülékenységet a Sambában, amit kihasználva rosszindulatú felhasználók emelt jogosultsággal hajthatnak végre bizonyos dolgokat és feltörhetik az érintett rendszert, valamint rosszindulatú támadók feltörhetik az érintett rendszert.

Leírás

Jelentettek néhány sérülékenységet a Sambában, amit kihasználva rosszindulatú felhasználók emelt jogosultsággal hajthatnak végre bizonyos dolgokat és feltörhetik az érintett rendszert, valamint rosszindulatú támadók feltörhetik az érintett rendszert.

  1. A SID-ek névvé alakításakor fölmerülő hibát az smbd-ben kihasználva rendszergazda jogosultságot igénylő SMB/CIFS protokoll utasításokat lehet kiadni.

    A sérülékenység sikeres kihasználásához felhasználói hozzáférés kell.

  2. A felhasználó jelszavának megváltoztatásakor, egy bevitel ellenőrzési hibát kihasználva tetszőleges shell parancsokat lehet befecskendezni és futtatni egy különlegese MS-RPC hívással.

    A sérülékenység sikeres kihasználásához a „username map script”, az alapbeállításától eltérően, bekapcsolva kell, hogy legyen az smb.confban. Ezen kívül, hogy ki lehessen használni a sérülékenységet a távoli nyomtató és file megosztás segítségével, egy érvényes felhasználói hozzáférés is szükséges.

  3. Az LSA RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni különlegesen kialakított lekérdezésekkel a „LsarAddPrivilegesToAccount”, „LsarLookupSids”, vagy „LsarLookupSids2” részére címezve azokat.
  4. Az DFS RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a „DFSEnum” részére címezve azt.
  5. A SPOOLSS RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a „RFNPCNEX” részére címezve azt.
  6. Az SRVSVC RPC felületnek címzett RPC lekérdezések vizsgálatában található hibát kihasználva halom túlcsordulást lehet okozni egy különlegesen kialakított lekérdezéssel a „NetSetFileSecurity” részére címezve azt.

A 3-tól a 6-ig a sérülékenység sikeres kihasználása tetszőleges kód futtatását teszi lehetővé, de érvényes felhasználói hozzáférés szükséges hozzájuk.

Az 1. sérülékenység a Samba 3.0.23d és 3.0.25pre2 közötti verzióiban található.
A 2.-tól a 6.-ig a sérülékenységek a Samba 3.0.0. és 3.0.25rc3 közötti verzióiban találhatóak.

Megoldás

Telepítse a javítócsomagokat

Legfrissebb sérülékenységek
CVE-2024-20295 – Cisco IMC sérülékenysége
CVE-2024-3400 – Palo Alto Networks PAN-OS sérülékenysége
CVE-2024-3566 – Windows CreateProcess sérülékenysége
CVE-2024-22423 – yt-dlp sérülékenysége
CVE-2024-1874 – PHP sérülékenysége
CVE-2024-24576 – Rust sérülékenysége
CVE-2023-45590 – Fortinet FortiClientLinux sérülékenysége
CVE-2024-29988 – Microsoft Windows SmartScreen sérülékenysége
CVE-2024-26234 – Microsoft Windows proxy driver sérülékenysége
CVE-2023-6320 – LG webOS sérülékenysége
Tovább a sérülékenységekhez »