Linux en Syn-3 Forum
Nieuws: Maak een account aan op www.syn-3.eu om vervolgens daarmee, op het forum in te loggen! Ook als je je paswoord wilt wijzigen doe je dat op www.syn-3.eu.
 
*
Welkom, Gast. Alsjeblieft inloggen of registreren. December 03, 2024, 06:11:18


Login met gebruikersnaam, wachtwoord en sessielengte


Pagina's: [1]
  Print  
Auteur Topic: Samba bevat ernstig beveiligingsprobleem  (gelezen 21013 keer)
0 geregistreerde leden en 1 gast bekijken dit topic.
rgtakarsten
*
Berichten: 53


Bekijk profiel
« Gepost op: April 11, 2012, 04:18:01 »

Onderstaand een artikel van Tweakers. is dit voor syn3 ook een probleem ?



Door Joost Schellevis, woensdag 11 april 2012 10:52
Submitter: Icingdeath, views: 18.531

Kwaadwillenden kunnen via Samba, de software die in Linux wordt gebruikt voor filesharing via het smb-protocol van Windows, op afstand root-code uitvoeren. Alle versies sinds 2003 zijn kwetsbaar. Er zijn inmiddels patches uitgegeven.

Door een remote procedure call te manipuleren kan een Samba-server ertoe worden verleid om code uit te voeren als root-gebruiker, zo heeft het softwareproject zelf bekendgemaakt. Het probleem wordt veroorzaakt door een bug in de generator die code produceert voor de rpc-implementatie van Samba.

Door de bug in de generator ontstond een fout bij de afhandeling van rpc-calls. De lengte van variabelen die daarbij naar het geheugen werden geschreven werd wel gecontroleerd, maar niet goed genoeg. Twee variabelen die een client naar een Samba-server stuurt, de variabele met de lengte van een array en de variabele met de waarde van de array zelf, werden los van elkaar gecontroleerd. Dat maakte een buffer overflow mogelijk, waarbij meer data naar het geheugen wordt geschreven dan waarvoor ruimte is gereserveerd.

Samba noemt de kwetsbaarheid zelf 'het ernstigste beveiligingsprobleem dat kan optreden in software', omdat het mogelijk is om de kwetsbaarheid te misbruiken zonder dat authenticatie vereist is. Wel moet een Samba-host uiteraard bereikbaar zijn voor de aanvaller, bijvoorbeeld doordat deze zich op hetzelfde netwerk bevindt of doordat de Samba-host direct aan het internet hangt. Dat laatste werd echter al afgeraden.

Een groot deel van de Samba-gebruikers wordt getroffen door het probleem; het is sinds 2003 in alle Samba-versies aanwezig. Onder meer in Ubuntu, Debian en Red Hat wordt Samba gebruikt om bestanden te delen via het smb-protocol van Microsoft, waardoor bestanden met Windows-pc's kunnen worden gedeeld. Het probleem treedt enkel op als een gebruiker het delen van bestanden heeft ingeschakeld. Ook veel nas-systemen gebruiken Samba om bestanden te delen.

Samba roept op om zo snel mogelijk te updaten. Red Hat heeft inmiddels patches uitgegeven voor het probleem; Ubuntu is daar nog mee bezig. Mac OS X bevat sinds Lion geen Samba meer, maar een eigen implementatie van het smb-protocol. Apple was niet blij met de nieuwe gplv3-licentie die aan Samba werd gehangen.

Gebruikers kunnen handmatig een patch installeren als er voor hun besturingssysteem nog geen update is. Als workaround kunnen gebruikers ervoor kiezen alleen inkomende verbindingen vanaf bepaalde ip-adressen te accepteren. Omdat ip-adressen kunnen worden gemanipuleerd, is dat echter geen waterdichte oplossing.
Gelogd
edwin
Administrator
***
Berichten: 724



Bekijk profiel
« Antwoord #1 Gepost op: April 11, 2012, 04:54:49 »

Ja,

We zijn momenteel bezig een patch uit te brengen voor SYN-3 versie 4.4.2.

Standaard staat de SYN-3 firewall zo ingesteld dat mensen vanaf internet hier geen toegang tot hebben. Je loopt alleen gevaar als:
-kwaadwillende personen toegang hebben op het lokale netwerk.
-als je de firewall aangepast hebt waardoor samba toegankelijk is vanaf het internet. (dit is zowieso een slecht idee zonder VPN tunnels)

Edwin
Gelogd
edwin
Administrator
***
Berichten: 724



Bekijk profiel
« Antwoord #2 Gepost op: April 11, 2012, 07:02:59 »

Zie ook http://www.syn-3.nl/index.php/nl/home-mainmenu-1/nieuws/387-fileserver-security-update
Gelogd
Pagina's: [1]
  Print  
 
Ga naar:  

Powered by MySQL Powered by PHP Powered by SMF 1.1.11 | SMF © 2006, Simple Machines LLC

(c) DatuX 2008
Valid XHTML 1.0! Valid CSS! Dilber MC Theme by HarzeM
';