Abrir sesión
logo

DEFENSA FRENTE A LAS CIBERAMENAZAS

barra-separadora

Soporte de vulnerabilidades

Servicio de soporte de vulnerabilidadesAnálisis, notificación y seguimiento de aquellas vulnerabilidades más críticas, que impactan especialmente en las tecnologías empleadas en el sector público. El CCN-CERT trabajará en la recopilación y clasificación de las nuevas vulnerabilidades, realizando un análisis teórico y en laboratorio, cuando sea posible, de aquellas que por su criticidad lo requieran.

Se generarán documentos informativos o “abstracts” de dichas vulnerabilidades y se llevará a cabo un seguimiento de la evolución de la vulnerabilidad en Internet, alertando a los organismos ante cambios en la criticidad, aparición de parches, nuevas recomendaciones, constancia de explotaciones activas, etc.

Para inscribirse en este servicio o recibir más información, escribir al correo electrónico: soporte_acreditacion@ccn.cni.es

Abstracts:


Boletines de Vulnerabilidades


Desbordamiento de búfer en Samba permite acceso remoto con privilegios de superusuario

Clasificación de la vulnerabilidad

Propiedad Valor
Nivel de Confianza Oficial
Impacto Compromiso Root
Dificultad Principiante
Requerimientos del atacante Acceso remoto sin cuenta a un servicio estandar

Información sobre el sistema

Propiedad Valor
Fabricante afectado GNU/Linux
Software afectado Samba < Samba 2.2.8a
Samba <= Samba 2.0.10
Samba < Samba-TNG 0.3.2

Descripción

Se ha descubierto un desbordamiento de búfer en el sistema de compartición de ficheros e impresión Samba que permite a un usuario anónimo obtener acceso a los recursos compartidos con privilegios de superusuario. Este fallo es debido a la incorrecta implementación de la función "call_trans2open()" al no comprobar la longitud de una cierta variable. Si dicha variable tiene un tamaño superior a 1024 carácteres se produce el desbordamiento de búfer permitiendo el acceso a un atacante remoto con permisos de administrador (root).

Solución



Actualización de software:
Actualice a la versión 2.28a de Samba disponible en:
http://us3.samba.org/samba/ftp/samba-2.2.8a.tar.gz
Los usuarios de Samba TNG deben actualizar a la versión 0.3.2:
http://www.samba-tng.org

2 - Aplique el parche de Linux Debian concerniente a esta vulnerabilidad:

Archivos para Linux Debian 3.0 :
s/samba/libpam-smbpass_2.2.3a-12.3_[arq].deb
s/samba/libsmbclient_2.2.3a-12.3_[arq].deb
s/samba/libsmbclient-dev_2.2.3a-12.3_[arq].deb
s/samba/samba_2.2.3a-12.3_[arq].deb
s/samba/samba-common_2.2.3a-12.3_[arq].deb
s/samba/smbclient_2.2.3a-12.3_[arq].deb
s/samba/smbfs_2.2.3a-12.3_[arq].deb
s/samba/swat_2.2.3a-12.3_[arq].deb
s/samba/winbind_2.2.3a-12.3_[arq].deb
con [arq] = alpha, arm, hppa, i386, ia64, mips, mipsel, powerpc, s390 y sparc
http://security.debian.org/pool/updates/main/

Archivos para Linux Debian 2.2 :
s/samba/samba_2.0.7-5.1_[arq].deb
s/samba/samba-common_2.0.7-5.1_[arq].deb
s/samba/smbclient_2.0.7-5.1_[arq].deb
s/samba/smbfs_2.0.7-5.1_[arq].deb
s/samba/swat_2.0.7-5.1_[arq].deb
con [arq] = alpha, arm, i386, m68k, powerpc, sparc
http://security.debian.org/pool/updates/main/

3 - Aplique el parche de Linux SuSE concerniente a esta vulnerabilidad:

Archivos para SuSE 8.x :
Parche SuSE para plataformas AXP:
ftp://ftp.suse.com/pub/suse/axp
Parche SuSE para plataformas Intel:
ftp://ftp.suse.com/pub/suse/i386
Parche SuSE para plataformas PPC:
ftp://ftp.suse.com/pub/suse/ppc
Parche SuSE para plataformas Sparc
ftp://ftp.suse.com/pub/suse/sparc

SuSE-8.2 :
update/8.2/rpm/i586/samba-2.2.7a-72.i586.rpm
update/8.2/rpm/i586/samba-client-2.2.7a-72.i586.rpm

SuSE-8.1 :
update/8.1/rpm/i586/samba-2.2.5-178.i586.rpm
update/8.1/rpm/i586/samba-client-2.2.5-178.i586.rpm

SuSE-8.0 :
update/8.0/n2/samba-2.2.3a-172.i386.rpm
update/8.0/n1/samba-client-2.2.3a-172.i386.rpm

Archivos para SuSE 7.x :
update/[version]/n2/samba-2.[número].[arq].rpm
update/[version]/n1/samba-client-2.[número].[arq].rpm
con [versión] = 7.3, 7.2, 7.1
[número] = 2.1a-220 para i386/7.3, 2.0a-52 para i386/7.2, 0.10-32 para i386/7.1
2.1a-76 para sparc/7.3, 0.10-23 para alpha/7.1, 2.1a-150 para ppc/7.3, 0.10-24 para ppc/7.1

4 - Aplique el parche de Linux Mandrake concerniente a esta vulnerabilidad:
Archivos:
[version]/RPMS/nss_wins-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-client-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-common-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-doc-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-server-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-swat-2.2.7a-9.2mdk.[arq].rpm
[version]/RPMS/samba-winbind-2.2.7a-9.2mdk.[arq].rpm
con [version] = corporate/2.1, 8.2, ppc/8.2, 9.0, 9.1, ppc/9.1
[arq] = i586, ppc
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates

Archivos para Multi Network Firewall 8.2 :
mnf8.2/RPMS/samba-client-2.2.7a-9.2mdk.i586.rpm
mnf8.2/RPMS/samba-common-2.2.7a-9.2mdk.i586.rpm
ftp://ftp.linux.tucows.com/pub/distributions/Mandrake/Mandrake/updates

5 - Actualice la "Ports Collection" de FreeBSD:
FreeBSD 4.x Ports Collection:
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-4-stable/All/
FreeBSD 5.x Ports Collection:
ftp://ftp.FreeBSD.org/pub/FreeBSD/ports/i386/packages-5-current/All/

6 - Aplique el parche de Linux Red Hat concerniente a esta vulnerabilidad:
Archivos para las versiones 7.2, 7.3, 8 y 9:
Parches para Linux Red Hat 7.2
ftp://updates.redhat.com/7.2/en/os/
Parches para Linux Red Hat 7.3
ftp://updates.redhat.com/7.3/en/os/
Parches para Linux Red Hat 8.0
ftp://updates.redhat.com/8.0/en/os/
Parches para Linux Red Hat 9.0
ftp://updates.redhat.com/9/en/os/
Parches para Linux Red Hat 7.1
ftp://updates.redhat.com/7.1/en/os/

samba-2.2.7[numero].[arq].rpm
samba-client-2.2.7[numero].[arq].rpm
samba-common-2.2.7[numero].[arq].rpm
samba-swat-2.2.7[numero].[arq].rpm
con [numero] = -3.7.2 para 7.2, -3.7.3 para 7.3, -5.8.0 para 8.0, a-8.9.0 para 9.0
[arq] = i386, ia64

Archivos para la versión 7.1 :
samba-2.0.10-5.7.1.i386.rpm
samba-common-2.0.10-5.7.1.i386.rpm
samba-swat-2.0.10-5.7.1.i386.rpm
samba-client-2.0.10-5.7.1.i386.rpm

7 - Aplique el parche de SGI para IRIX concerniente a esta vulnerabilidad:
El parche a aplicar a las versiones 6.5 hasta 6.5.20 es : #5065
Parches SGI
ftp://patches.sgi.com/support/free/security/patches/

8 - Actualice MacOS X
La versión 10.2.5 MacOS X fija esta vulnerabilidad.

Mac OS X 10.2.4 :
Archivo : "MacOSXUpdate10.2.5.dmg"

Mac OS X 10.2 a 10.2.3 :
Archivo : "MacOSXUpdateCombo10.2.5.dmg"
Actualizaciones para Mac OS X 10.2 to 10.2.3
http://www.info.apple.com/kbnum/n120210
Actualizaciones para Mac OS X 10.2.4
http://www.info.apple.com/kbnum/n120211

9 - Aplique el parche de HP concerniente a esta vulnerabilidad
Archivo : smbd.11.00.r1.gz
Parches para HP
ftp://samba:samba@hprc.external.hp.com/

Identificadores estándar

Propiedad Valor
CVE 2003-0196
2003-0201
BID NULL

Recursos adicionales

Vulnwatch Mailing List: "Buffer Overflow in Samba allows remote root compromise" 7/04/2003:
http://marc.theaimsgroup.com/?l=vulnwatch&m=104972129320377&w=2

Apple security advisory APPLE-SA-2003-04-10 10/4/2003
http://www.apple.com/support/security/security_updates.html

Digital Defense security advisory DDI-1013 7/4/2003
http://www.digitaldefense.net/labs/advisories.html

FreeBSD security advisory FreeBSD-SN-03:01 7/4/2003
http://www.freebsd.org/security/index.html

HP security advisory HPSBUX0304-254 9/4/2003
http://itrc.hp.com

Linux Debian security advisory DSA 280-1 7/4/2003
http://www.debian.org/security/2003/dsa-280

Linux Mandrake security advisory MDKSA-2003:044 April 7, 2003
http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:044

Linux RedHat security advisory RHSA-2003:137-09 8/4/2003
https://rhn.redhat.com/errata/RHSA-2003-137.html

Linux SuSE security advisory SuSE-SA:2003:025 7/4/2003
http://www.suse.de/de/security/2003_025_smaba.html

SGI security advisory 20030403-01-P 9/4/2003
ftp://patches.sgi.com/support/free/security/advisories/20030403-01-P

Samba document dated 7/4/ 2003
http://samba.mirror.ac.uk/samba/samba.html

Samba-TNG document 2003-04 7/4/ 2003
http://www.samba-tng.org/download/tng/announcement-0.3.2.txt

Histórico de versiones

Versión Comentario Fecha
1.0 Aviso emitido 2003-04-08
Volver

Este sitio web utiliza cookies propias y de terceros para el correcto funcionamiento y visualización del sitio web por parte del usuario, así como la recogida de estadísticas. Si continúa navegando, consideramos que acepta su uso. Puede cambiar la configuración u obtener más información. Modificar configuración