Samba poprawiona

Developerzy Samby opublikowali wersję 3.0.27 swojego oprogramowania, w której załatali dwie luki umożliwiające atakującemu z sieci lokalnej wstrzyknąć szkodliwy kod. Obie dziury występowały w komponencie nmbd.

Pierwszą z luk można było wykorzystać gdy w pliku smb.conf włączona była obsługa WINS. W takiej sytuacji możliwe było przekroczenie zakresu liczby całkowitej w funkcji reply_netbios_packet() i wywołanie przepełnienia bufora. Aby tego dokonać napastnik musiał najpierw wysłać spreparowane żądania rejestracji nazwy, a następnie wysłać zapytanie o tę nazwę.

Drugi z błędów można było sprowokować wysyłając do serwera odpowiednio spreparowane żądanie GETDC w czasie, gdy Samba pracowała w trybie kontrolera domeny.

Błędy znaleziono w wersjach 3.0.0 i 3.0.26a. W najbliższym czasie dystrybutorzy Linuksa powinni udostępnić poprawione wersje Samby.

Źródło: ArcaBit

Realizacja: SIPLEX Studio