Boletines de Vulnerabilidades |
Desbordamiento de búfer en Samba permite acceso remoto con privilegios de superusuario |
|
Clasificación de la vulnerabilidad |
|
Propiedad | Valor |
Nivel de Confianza | Oficial |
Impacto | Compromiso Root |
Dificultad | Principiante |
Requerimientos del atacante | Acceso remoto sin cuenta a un servicio estandar |
Información sobre el sistema |
|
Propiedad | Valor |
Fabricante afectado | GNU/Linux |
Software afectado |
Samba < Samba 2.2.8a Samba <= Samba 2.0.10 Samba < Samba-TNG 0.3.2 |
Descripción |
|
Se ha descubierto un desbordamiento de búfer en el sistema de compartición de ficheros e impresión Samba que permite a un usuario anónimo obtener acceso a los recursos compartidos con privilegios de superusuario. Este fallo es debido a la incorrecta implementación de la función "call_trans2open()" al no comprobar la longitud de una cierta variable. Si dicha variable tiene un tamaño superior a 1024 carácteres se produce el desbordamiento de búfer permitiendo el acceso a un atacante remoto con permisos de administrador (root). | |
Solución |
|
Actualización de software: Actualice a la versión 2.28a de Samba disponible en: http://us3.samba.org/samba/ftp/samba-2.2.8a.tar.gz Los usuarios de Samba TNG deben actualizar a la versión 0.3.2: http://www.samba-tng.org 2 - Aplique el parche de Linux Debian concerniente a esta vulnerabilidad: Archivos para Linux Debian 3.0 : s/samba/libpam-smbpass_2.2.3a-12.3_[arq].deb s/samba/libsmbclient_2.2.3a-12.3_[arq].deb s/samba/libsmbclient-dev_2.2.3a-12.3_[arq].deb s/samba/samba_2.2.3a-12.3_[arq].deb s/samba/samba-common_2.2.3a-12.3_[arq].deb s/samba/smbclient_2.2.3a-12.3_[arq].deb s/samba/smbfs_2.2.3a-12.3_[arq].deb s/samba/swat_2.2.3a-12.3_[arq].deb s/samba/winbind_2.2.3a-12.3_[arq].deb con [arq] = alpha, arm, hppa, i386, ia64, mips, mipsel, powerpc, s390 y sparc http://security.debian.org/pool/updates/main/ Archivos para Linux Debian 2.2 : s/samba/samba_2.0.7-5.1_[arq].deb s/samba/samba-common_2.0.7-5.1_[arq].deb s/samba/smbclient_2.0.7-5.1_[arq].deb s/samba/smbfs_2.0.7-5.1_[arq].deb s/samba/swat_2.0.7-5.1_[arq].deb con [arq] = alpha, arm, i386, m68k, powerpc, sparc http://security.debian.org/pool/updates/main/ 3 - Aplique el parche de Linux SuSE concerniente a esta vulnerabilidad: Archivos para SuSE 8.x : Parche SuSE para plataformas AXP: ftp://ftp.suse.com/pub/suse/axp Parche SuSE para plataformas Intel: ftp://ftp.suse.com/pub/suse/i386 Parche SuSE para plataformas PPC: ftp://ftp.suse.com/pub/suse/ppc Parche SuSE para plataformas Sparc ftp://ftp.suse.com/pub/suse/sparc SuSE-8.2 : update/8.2/rpm/i586/samba-2.2.7a-72.i586.rpm update/8.2/rpm/i586/samba-client-2.2.7a-72.i586.rpm SuSE-8.1 : update/8.1/rpm/i586/samba-2.2.5-178.i586.rpm update/8.1/rpm/i586/samba-client-2.2.5-178.i586.rpm SuSE-8.0 : update/8.0/n2/samba-2.2.3a-172.i386.rpm update/8.0/n1/samba-client-2.2.3a-172.i386.rpm Archivos para SuSE 7.x : update/[version]/n2/samba-2.[número].[arq].rpm update/[version]/n1/samba-client-2.[número].[arq].rpm con [versión] = 7.3, 7.2, 7.1 [número] = 2.1a-220 para i386/7.3, 2.0a-52 para i386/7.2, 0.10-32 para i386/7.1 2.1a-76 para sparc/7.3, 0.10-23 para alpha/7.1, 2.1a-150 para ppc/7.3, 0.10-24 para ppc/7.1 4 - Aplique el parche de Linux Mandrake concerniente a esta vulnerabilidad: Archivos: [version]/RPMS/nss_wins-2.2.7a-9.2mdk.[arq].rpm [version]/RPMS/samba-client-2.2.7a-9.2mdk.[arq].rpm [version]/RPMS/samba-common-2.2.7a-9.2mdk.[arq].rpm [version]/RPMS/samba-doc-2.2.7a-9.2mdk.[arq].rpm [version]/RPMS/samba-server-2.2.7a-9.2mdk.[arq].rpm [version]/RPMS/samba-swat-2.2.7a-9.2mdk.[arq].rpm [version]/RPMS/samba-winbind-2.2.7a-9.2mdk.[arq].rpm con [version] = corporate/2.1, 8.2, ppc/8.2, 9.0, 9.1, ppc/9.1 [arq] = i586, ppc ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates Archivos para Multi Network Firewall 8.2 : mnf8.2/RPMS/samba-client-2.2.7a-9.2mdk.i586.rpm mnf8.2/RPMS/samba-common-2.2.7a-9.2mdk.i586.rpm ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates 5 - Actualice la "Ports Collection" de FreeBSD: FreeBSD 4.x Ports Collection: ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/All/ FreeBSD 5.x Ports Collection: ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/All/ 6 - Aplique el parche de Linux Red Hat concerniente a esta vulnerabilidad: Archivos para las versiones 7.2, 7.3, 8 y 9: Parches para Linux Red Hat 7.2 ftp://updates.redhat.com/7.2/en/os/ Parches para Linux Red Hat 7.3 ftp://updates.redhat.com/7.3/en/os/ Parches para Linux Red Hat 8.0 ftp://updates.redhat.com/8.0/en/os/ Parches para Linux Red Hat 9.0 ftp://updates.redhat.com/9/en/os/ Parches para Linux Red Hat 7.1 ftp://updates.redhat.com/7.1/en/os/ samba-2.2.7[numero].[arq].rpm samba-client-2.2.7[numero].[arq].rpm samba-common-2.2.7[numero].[arq].rpm samba-swat-2.2.7[numero].[arq].rpm con [numero] = -3.7.2 para 7.2, -3.7.3 para 7.3, -5.8.0 para 8.0, a-8.9.0 para 9.0 [arq] = i386, ia64 Archivos para la versión 7.1 : samba-2.0.10-5.7.1.i386.rpm samba-common-2.0.10-5.7.1.i386.rpm samba-swat-2.0.10-5.7.1.i386.rpm samba-client-2.0.10-5.7.1.i386.rpm 7 - Aplique el parche de SGI para IRIX concerniente a esta vulnerabilidad: El parche a aplicar a las versiones 6.5 hasta 6.5.20 es : #5065 Parches SGI ftp://patches.sgi.com/support/free/security/patches/ 8 - Actualice MacOS X La versión 10.2.5 MacOS X fija esta vulnerabilidad. Mac OS X 10.2.4 : Archivo : "MacOSXUpdate10.2.5.dmg" Mac OS X 10.2 a 10.2.3 : Archivo : "MacOSXUpdateCombo10.2.5.dmg" Actualizaciones para Mac OS X 10.2 to 10.2.3 http://www.info.apple.com/kbnum/n120210 Actualizaciones para Mac OS X 10.2.4 http://www.info.apple.com/kbnum/n120211 9 - Aplique el parche de HP concerniente a esta vulnerabilidad Archivo : smbd.11.00.r1.gz Parches para HP ftp://samba:samba@hprc.external.hp.com/ |
|
Identificadores estándar |
|
Propiedad | Valor |
CVE |
2003-0196 2003-0201 |
BID | |
Recursos adicionales |
|
Vulnwatch Mailing List: "Buffer Overflow in Samba allows remote root compromise" 7/04/2003: http://marc.theaimsgroup.com/?l=vulnwatch&m=104972129320377&w=2 Apple security advisory APPLE-SA-2003-04-10 10/4/2003 http://www.apple.com/support/security/security_updates.html Digital Defense security advisory DDI-1013 7/4/2003 http://www.digitaldefense.net/labs/advisories.html FreeBSD security advisory FreeBSD-SN-03:01 7/4/2003 http://www.freebsd.org/security/index.html HP security advisory HPSBUX0304-254 9/4/2003 http://itrc.hp.com Linux Debian security advisory DSA 280-1 7/4/2003 http://www.debian.org/security/2003/dsa-280 Linux Mandrake security advisory MDKSA-2003:044 April 7, 2003 http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:044 Linux RedHat security advisory RHSA-2003:137-09 8/4/2003 https://rhn.redhat.com/errata/RHSA-2003-137.html Linux SuSE security advisory SuSE-SA:2003:025 7/4/2003 http://www.suse.de/de/security/2003_025_smaba.html SGI security advisory 20030403-01-P 9/4/2003 ftp://patches.sgi.com/support/free/security/advisories/20030403-01-P Samba document dated 7/4/ 2003 http://samba.mirror.ac.uk/samba/samba.html Samba-TNG document 2003-04 7/4/ 2003 http://www.samba-tng.org/download/tng/announcement-0.3.2.txt |
Histórico de versiones |
||
Versión | Comentario | Fecha |
1.0 | Aviso emitido | 2003-04-08 |