В Samba найдена серьезная уязвимость | автор: linux_must_die! | 8 февраля 2010
Категория: Open Source, Security
В Samba обнаружена уязвимость, позволяющая удаленному злоумышленнику прочитать содержимое системных файлов, через созданием символической ссылки в пути которой присутствует обращение к предыдущей директории ("../"). Для успешного проведения атаки злоумышленник должен иметь доступ к допускающему создание файлов samba разделу (например, общедоступные гостевые хранилища с возможностью публикации файлов). Степень доступа, которую может получить атакующий, ограничена системой привилегий, в большинстве случаев открытие файлов производится под пользователем 'nobody'.
Эксплоит для проведения атаки уже добавлен в пакет metasploit. Разработчики samba опубликовали уведомление, в котором посоветовали в качестве временной меры установить опцию "wide links = no" в секции "[global]" файла конфигурации smb.conf, не забыв перезапустить процесс smbd.
По заявлению разработчиков samba уязвимость вызвана стечением двух штатных возможностей: настройки "wide links = yes", позволяющей администраторам файлового сервера создавать символические ссылки в область вне текущего SMB/CIFS-раздела, и активацией по умолчанию для клиентов возможности использования Unix-расширений ("unix extensions = yes"), позволяющих среди прочего самостоятельно создавать символические ссылки. При создании символических ссылок в Unix-подобной ОС данные ссылки позиционируются относительно локальной системы клиента, но при попытке их создания в Windows, символические ссылки преобразуются относительно файловой системы сервера. В будущих выпусках samba принято решение отключить по умолчанию параметр "wide links" и исключить возможность одновременной активации настроек "unix extensions" и "wide links".
Данный баг в багтрекере висит с 2006-10-16
P.S. К вопросу о 13-летней уязвимости в Windows предлагаю вспомнить, сколько лет протоколу Samba.
Источник
Прочитано 6177 раз и оставлено 333 комментариев.
В Samba обнаружена уязвимость, позволяющая удаленному злоумышленнику прочитать содержимое системных файлов, через созданием символической ссылки в пути которой присутствует обращение к предыдущей директории ("../"). Для успешного проведения атаки злоумышленник должен иметь доступ к допускающему создание файлов samba разделу (например, общедоступные гостевые хранилища с возможностью публикации файлов). Степень доступа, которую может получить атакующий, ограничена системой привилегий, в большинстве случаев открытие файлов производится под пользователем 'nobody'.
Эксплоит для проведения атаки уже добавлен в пакет metasploit. Разработчики samba опубликовали уведомление, в котором посоветовали в качестве временной меры установить опцию "wide links = no" в секции "[global]" файла конфигурации smb.conf, не забыв перезапустить процесс smbd.
По заявлению разработчиков samba уязвимость вызвана стечением двух штатных возможностей: настройки "wide links = yes", позволяющей администраторам файлового сервера создавать символические ссылки в область вне текущего SMB/CIFS-раздела, и активацией по умолчанию для клиентов возможности использования Unix-расширений ("unix extensions = yes"), позволяющих среди прочего самостоятельно создавать символические ссылки. При создании символических ссылок в Unix-подобной ОС данные ссылки позиционируются относительно локальной системы клиента, но при попытке их создания в Windows, символические ссылки преобразуются относительно файловой системы сервера. В будущих выпусках samba принято решение отключить по умолчанию параметр "wide links" и исключить возможность одновременной активации настроек "unix extensions" и "wide links".
Данный баг в багтрекере висит с 2006-10-16
P.S. К вопросу о 13-летней уязвимости в Windows предлагаю вспомнить, сколько лет протоколу Samba.
Источник
ВНИМАНИЕ !
Возможно что-то уже неактуально. Обращайте внимание на даты !
Эта статья опубликована 8 февраля 2010-го года !
Прочитано 6177 раз и оставлено 333 комментариев.
#1.Mandriva-oid