int(310)

Vulnerability Bulletins


Desbordamiento de búfer en Samba permite acceso remoto con privilegios de superusuario

Vulnerability classification

Property Value
Confidence level Oficial
Impact Compromiso Root
Dificulty Principiante
Required attacker level Acceso remoto sin cuenta a un servicio estandar

System information

Property Value
Affected manufacturer GNU/Linux
Affected software Samba < Samba 2.2.8a
Samba <= Samba 2.0.10
Samba < Samba-TNG 0.3.2

Description

Se ha descubierto un desbordamiento de búfer en el sistema de compartición de ficheros e impresión Samba que permite a un usuario anónimo obtener acceso a los recursos compartidos con privilegios de superusuario. Este fallo es debido a la incorrecta implementación de la función "call_trans2open()" al no comprobar la longitud de una cierta variable. Si dicha variable tiene un tamaño superior a 1024 carácteres se produce el desbordamiento de búfer permitiendo el acceso a un atacante remoto con permisos de administrador (root).

Solution



Actualización de software:
Actualice a la versión 2.28a de Samba disponible en:
http://us3.samba.org/samba/ftp/samba-2.2.8a.tar.gz
Los usuarios de Samba TNG deben actualizar a la versión 0.3.2:
http://www.samba-tng.org

2 - Aplique el parche de Linux Debian concerniente a esta vulnerabilidad:

Archivos para Linux Debian 3.0 :
s/samba/libpam-smbpass_2.2.3a-12.3_[arq].deb
s/samba/libsmbclient_2.2.3a-12.3_[arq].deb
s/samba/libsmbclient-dev_2.2.3a-12.3_[arq].deb
s/samba/samba_2.2.3a-12.3_[arq].deb
s/samba/samba-common_2.2.3a-12.3_[arq].deb
s/samba/smbclient_2.2.3a-12.3_[arq].deb
s/samba/smbfs_2.2.3a-12.3_[arq].deb
s/samba/swat_2.2.3a-12.3_[arq].deb
s/samba/winbind_2.2.3a-12.3_[arq].deb
con [arq] = alpha, arm, hppa, i386, ia64, mips, mipsel, powerpc, s390 y sparc
http://security.debian.org/pool/updates/main/

Archivos para Linux Debian 2.2 :
s/samba/samba_2.0.7-5.1_[arq].deb
s/samba/samba-common_2.0.7-5.1_[arq].deb
s/samba/smbclient_2.0.7-5.1_[arq].deb
s/samba/smbfs_2.0.7-5.1_[arq].deb
s/samba/swat_2.0.7-5.1_[arq].deb
con [arq] = alpha, arm, i386, m68k, powerpc, sparc
http://security.debian.org/pool/updates/main/

3 - Aplique el parche de Linux SuSE concerniente a esta vulnerabilidad:

Archivos para SuSE 8.x :
Parche SuSE para plataformas AXP:
ftp://ftp.suse.com/pub/suse/axp
Parche SuSE para plataformas Intel:
ftp://ftp.suse.com/pub/suse/i386
Parche SuSE para plataformas PPC:
ftp://ftp.suse.com/pub/suse/ppc
Parche SuSE para plataformas Sparc
ftp://ftp.suse.com/pub/suse/sparc

SuSE-8.2 :
update/8.2/rpm/i586/samba-2.2.7a-72.i586.rpm
update/8.2/rpm/i586/samba-client-2.2.7a-72.i586.rpm

SuSE-8.1 :
update/8.1/rpm/i586/samba-2.2.5-178.i586.rpm
update/8.1/rpm/i586/samba-client-2.2.5-178.i586.rpm

SuSE-8.0 :
update/8.0/n2/samba-2.2.3a-172.i386.rpm
update/8.0/n1/samba-client-2.2.3a-172.i386.rpm

Archivos para SuSE 7.x :
update/[version]/n2/samba-2.[número].[arq].rpm
update/[version]/n1/samba-client-2.[número].[arq].rpm
con [versión] = 7.3, 7.2, 7.1
[número] = 2.1a-220 para i386/7.3, 2.0a-52 para i386/7.2, 0.10-32 para i386/7.1
2.1a-76 para sparc/7.3, 0.10-23 para alpha/7.1, 2.1a-150 para ppc/7.3, 0.10-24 para ppc/7.1

4 - Aplique el parche de Linux Mandrake concerniente a esta vulnerabilidad:
Archivos:
[version]/RPMS/nss_wins-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-client-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-common-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-doc-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-server-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-swat-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-winbind-2.2.7a-9.2mdk.[arq].rpm
con [version] = corporate/2.1, 8.2, ppc/8.2, 9.0, 9.1, ppc/9.1
[arq] = i586, ppc
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates

Archivos para Multi Network Firewall 8.2 :
mnf8.2/RPMS/samba-client-2.2.7a-9.2mdk.i586.rpm
mnf8.2/RPMS/samba-common-2.2.7a-9.2mdk.i586.rpm
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates

5 - Actualice la "Ports Collection" de FreeBSD:
FreeBSD 4.x Ports Collection:
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/All/
FreeBSD 5.x Ports Collection:
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/All/

6 - Aplique el parche de Linux Red Hat concerniente a esta vulnerabilidad:
Archivos para las versiones 7.2, 7.3, 8 y 9:
Parches para Linux Red Hat 7.2
ftp://updates.redhat.com/7.2/en/os/
Parches para Linux Red Hat 7.3
ftp://updates.redhat.com/7.3/en/os/
Parches para Linux Red Hat 8.0
ftp://updates.redhat.com/8.0/en/os/
Parches para Linux Red Hat 9.0
ftp://updates.redhat.com/9/en/os/
Parches para Linux Red Hat 7.1
ftp://updates.redhat.com/7.1/en/os/

samba-2.2.7[numero].[arq].rpm
samba-client-2.2.7[numero].[arq].rpm
samba-common-2.2.7[numero].[arq].rpm
samba-swat-2.2.7[numero].[arq].rpm
con [numero] = -3.7.2 para 7.2, -3.7.3 para 7.3, -5.8.0 para 8.0, a-8.9.0 para 9.0
[arq] = i386, ia64

Archivos para la versión 7.1 :
samba-2.0.10-5.7.1.i386.rpm
samba-common-2.0.10-5.7.1.i386.rpm
samba-swat-2.0.10-5.7.1.i386.rpm
samba-client-2.0.10-5.7.1.i386.rpm

7 - Aplique el parche de SGI para IRIX concerniente a esta vulnerabilidad:
El parche a aplicar a las versiones 6.5 hasta 6.5.20 es : #5065
Parches SGI
ftp://patches.sgi.com/support/free/security/patches/

8 - Actualice MacOS X
La versión 10.2.5 MacOS X fija esta vulnerabilidad.

Mac OS X 10.2.4 :
Archivo : "MacOSXUpdate10.2.5.dmg"

Mac OS X 10.2 a 10.2.3 :
Archivo : "MacOSXUpdateCombo10.2.5.dmg"
Actualizaciones para Mac OS X 10.2 to 10.2.3
http://www.info.apple.com/kbnum/n120210
Actualizaciones para Mac OS X 10.2.4
http://www.info.apple.com/kbnum/n120211

9 - Aplique el parche de HP concerniente a esta vulnerabilidad
Archivo : smbd.11.00.r1.gz
Parches para HP
ftp://samba:samba@hprc.external.hp.com/

Standar resources

Property Value
CVE 2003-0196
2003-0201
BID

Other resources

Vulnwatch Mailing List: "Buffer Overflow in Samba allows remote root compromise" 7/04/2003:
http://marc.theaimsgroup.com/?l=vulnwatch&m=104972129320377&w=2

Apple security advisory APPLE-SA-2003-04-10 10/4/2003
http://www.apple.com/support/security/security_updates.html

Digital Defense security advisory DDI-1013 7/4/2003
http://www.digitaldefense.net/labs/advisories.html

FreeBSD security advisory FreeBSD-SN-03:01 7/4/2003
http://www.freebsd.org/security/index.html

HP security advisory HPSBUX0304-254 9/4/2003
http://itrc.hp.com

Linux Debian security advisory DSA 280-1 7/4/2003
http://www.debian.org/security/2003/dsa-280

Linux Mandrake security advisory MDKSA-2003:044 April 7, 2003
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:044

Linux RedHat security advisory RHSA-2003:137-09 8/4/2003
https://rhn.redhat.com/errata/RHSA-2003-137.html

Linux SuSE security advisory SuSE-SA:2003:025 7/4/2003
http://www.suse.de/de/security/2003_025_smaba.html

SGI security advisory 20030403-01-P 9/4/2003
ftp://patches.sgi.com/support/free/security/advisories/20030403-01-P

Samba document dated 7/4/ 2003
http://samba.mirror.ac.uk/samba/samba.html

Samba-TNG document 2003-04 7/4/ 2003
http://www.samba-tng.org/download/tng/announcement-0.3.2.txt

Version history

Version Comments Date
1.0 Aviso emitido 2003-04-08
Ministerio de Defensa
CNI
CCN
CCN-CERT