[Sarlug] Fw: [security-announce] I: Samba 2.2 encrypted password vulnerability: ALT Linux position
Евгений В. Хорохорин
horohorinev на mail.ru
Ср Ноя 20 23:19:51 MSK 2002
Begin forwarded message:
Date: Wed, 20 Nov 2002 22:01:25 +0300
From: ALT Security Team <security на altlinux.org>
To: ALT Linux security announce list <security-announce-submit на altlinux.ru>
Subject: [security-announce] I: Samba 2.2 encrypted password vulnerability: ALT Linux position
20 ноября 2002 Samba Team выпустила новую версию Samba 2.2.7, цель которой
-- исправление ошибки в безопасности, потенциально могущей привести к
уязвимости в защите сервера, на котором запущена Samba версий с 2.2.2 по
2.2.6.
Данная потенциальная уязвимость была обнаружена командой разработчиков,
занимающейся поддержкой Samba в проекте Debian. Стив Лангасек и Элой Парис
обнаружили, что изменение зашифрованного пароля со стороны клиента может
привести к переполнению внутреннего статического буфера в том случае, если
длина нового пароля после его расшифровки с использованием хэша старого
пароля превышает 128 символов. В этом случае, если новый пароль, будучи
перекодированным из восьмибитной кодировки клиента (CP866 или CP1125 в
случае пользователей кириллицы) в UCS2-LE, представляет собой исполнимый
код, то этот код будет исполнен на сервере с правами суперпользователя.
На сегодняшний момент неизвестен конкретный код, который может
использовать эту уязвимость и Samba Team не удалось смоделировать
её успешную эксплуатацию.
Единственным на сегодня серьёзным потенциальным способом эксплуатации этой
уязвимости является использование модуля pam_smbpass для авторизации сетевых
служб посредством подсистемы PAM. Начиная с версии 2.2.2-alt11 (23 января 2002
года), Samba 2.2 в ALT Linux Team собирается без поддержки pam_smbpass. Таким
образом, ALT Linux Master 2.0, ALT Linux Junior 2.0 и ALT Linux HomePC
Edition не подвержены этой уязвимости. Бета-версия ALT Linux Castle и
дистрибутивы ALT Linux Junior 1.0 и 1.1 содержат версию Samba 2.2, в которую
включён модуль pam_smbpass, не активируемый по умолчанию и не рекомендуемый
к использованию по умолчанию.
Ошибка в коде обработки зашифрованных паролей также сказывается на
поведении утилиты smbpasswd в том же случае получения пароля длиной более
128 символов. В этом случае ошибка в smbpasswd также приводит к
преждевременному окончанию работы программы, и потенциальному исполнению
кода, если таковым является перекодированный в UCS2-LE расшифрованный
пароль пользователя. В связи с тем, что программа smbpasswd не имеет прав
суперпользователя и не повышает своих полномочий при исполнении, то
максимальные права, которые может получить злоумышленник, совпадают с теми
правами, которыми он и так уже обладает, запуская smbpasswd.
Исходя из вышеуказанного, ALT Linux Security Team приняла решение не
формировать обновление безопасности пакета Samba 2.2 для выпущенных
дистрибутивов. Тем, кто использует pam_smbpass рекомендуется перейти на
использование другого поставляемого с Samba 2.2 модуля авторизации
PAM: pam_winbind, не подверженного данной проблеме и призванного заменить
pam_smbpass.
Пользователи ALT Linux Sisyphus могут обновить Samba 2.2 до версий
2.2.6-alt1 или 2.2.7-alt1, содержащих необходимые исправления, обычным
образом.
--
ALT Security Team
--
Best regards, Genix. mailto: genix на sendmail.ru
Registered Linux User #219993 http://saratov.lug.ru
Подробная информация о списке рассылки Sarlug