nixp.ru v3.0

4 ноября 2024,
понедельник,
02:11:00 MSK

8 апреля 2003, 16:46

Уязвимость в SAMBA

Digital Defense Inc. наконец-то опубликовала подробности уязвимости в реализациях SAMBA — ПО для обеспечения взаимедойствия с машинами под управлением Windows с использованием протокола SMB/CIFS. Ранее команда разработчиков пакета Samba анонсировала выпуск новой версии своего ПО, написав, что описание будет опубликовано 7 апреля, что и было сделано. Уязвимость также присутствует в родственном проекте под названием Samba-TNG. Уязвимость присутствует в сивольном массиве fname функции StrnCpy(), в которой не определена граница константы namelen (252 строка исходника smbd/trans2.c). В свою очередь переменная namelen задаётся значением strlen(pname)+1. При задании pname больше 1024 байта можно переполнить буфер и выполнить произвольный код в пространстве памяти процесса. Используя уязвимость, удалённый анонимный злоумышленник может получить полномочия суперпользователя. Выпущен эксплоит на Перле — trans2root.pl, а также сканер nmbping.pl, использующий UDP для проверки наличия уязвимости. Дыра обнаружена в версиях Samba до версии 2.2.8a и Samba-TNG до версии 0.3.2 в ОС: Redhat Linux 7.1, 7.3, 8.0, Gentoo Linux 1.4-rc3, SuSe Linux 7.3, FreeBSD 4.6, 4.8, 5.0, Solaris 9. Для версий ветви 2.0.х рекомендуется применить патч, выложенный на сайте производителя.

Эксплоит и сканер >>

Подробнее >> (Samba Remote Root Compromise)

Постоянная ссылка к новости: http://www.nixp.ru/news/1585.html. fly4life по материалам uinc.ru.

fb twitter vk