Se ha anunciado la existencia de dos vulnerabilidades en Samba, que
afectan al Samba Web Administration Tool y a los sistemas que usan el
método ‘hash’ para la generación de nombres adaptados. Los problemas
permitirán a un atacante la ejecución de código arbitrario en los
sistemas afectados.
Samba es una implementación Unix «Open Source» del protocolo
SMB/NetBIOS, utilizada para la compartición de archivos e impresora en
entornos Windows. Gracias a este programa, se puede lograr que máquinas
Unix y Windows convivan amigablemente en una red local, compartiendo
recursos comunes. Incluso es factible utilizar un servidor Samba para,
por ejemplo, actuar como controlador de un dominio Microsoft Windows.
El primero de los problemas reside en un desbordamiento de búfer en el
Samba Web Administration Tool (SWAT) en las versiones 3.0.2 – 3.0.4. Un
usuario remoto podrá enviar una cabecera de autenticación básica HTTP
especialmente modificada que contenga un carácter Base64 no válido para
explotar el desbordamiento y lograr la ejecución de código.
También se ha anunciado otro desbordamiento de búfer diferente en el el
código que procesa la opción ‘mangling method = hash’ del archivo
‘smb.conf’. Las versiones de Samba 3.0.0 y posteriores están afectadas.
La configuración por defecto ‘mangling method = hash2’ no es
vulnerable.
Se han publicado las versiones 2.2.10 y 3.0.5 que corrigen el problema
y se encuentran disponibles en http://www.samba.org/. Como contramedida
se recomienda deshabilitar las herramientas SWAT y emplear la opción
‘mangling method = hash2’ en el archivo de configuración ‘smb.conf’.
antonior@hispasec.com
Más información:
Samba Buffer Overflows in Web Administration Tool and in ‘hash’
Mangling Method May Let Remote Users Execute Arbitrary Code
http://www.securitytracker.com/alerts/2004/Jul/1010753.html
Deja una respuesta