[Sarlug] Fw: [security-announce] I: Samba 2.2 encrypted password vulnerability: ALT Linux position

Евгений В. Хорохорин horohorinev на mail.ru
Ср Ноя 20 23:19:51 MSK 2002


Begin forwarded message:

Date: Wed, 20 Nov 2002 22:01:25 +0300
From: ALT Security Team <security на altlinux.org>
To: ALT Linux security announce list <security-announce-submit на altlinux.ru>
Subject: [security-announce] I: Samba 2.2 encrypted password vulnerability: ALT Linux position


20 ноября 2002 Samba Team выпустила новую версию Samba 2.2.7, цель которой
-- исправление ошибки в безопасности, потенциально могущей привести к
уязвимости в защите сервера, на котором запущена Samba версий с 2.2.2 по
2.2.6.

Данная потенциальная уязвимость была обнаружена командой разработчиков,
занимающейся поддержкой Samba в проекте Debian.  Стив Лангасек и Элой Парис
обнаружили, что изменение зашифрованного пароля со стороны клиента может
привести к переполнению внутреннего статического буфера в том случае, если
длина нового пароля после его расшифровки с использованием хэша старого
пароля превышает 128 символов.  В этом случае, если новый пароль, будучи
перекодированным из восьмибитной кодировки клиента (CP866 или CP1125 в
случае пользователей кириллицы) в UCS2-LE, представляет собой исполнимый
код, то этот код будет исполнен на сервере с правами суперпользователя.

На сегодняшний момент неизвестен конкретный код, который может
использовать эту уязвимость и Samba Team не удалось смоделировать
её успешную эксплуатацию.

Единственным на сегодня серьёзным потенциальным способом эксплуатации этой 
уязвимости является использование модуля pam_smbpass для авторизации сетевых 
служб посредством подсистемы PAM.  Начиная с версии 2.2.2-alt11 (23 января 2002
года), Samba 2.2 в ALT Linux Team собирается без поддержки pam_smbpass.  Таким
образом, ALT Linux Master 2.0, ALT Linux Junior 2.0 и ALT Linux HomePC
Edition не подвержены этой уязвимости.  Бета-версия ALT Linux Castle и
дистрибутивы ALT Linux Junior 1.0 и 1.1 содержат версию Samba 2.2, в которую
включён модуль pam_smbpass, не активируемый по умолчанию и не рекомендуемый
к использованию по умолчанию.

Ошибка в коде обработки зашифрованных паролей также сказывается на
поведении утилиты smbpasswd в том же случае получения пароля длиной более
128 символов.  В этом случае ошибка в smbpasswd также приводит к
преждевременному окончанию работы программы, и потенциальному исполнению
кода, если таковым является перекодированный в UCS2-LE расшифрованный
пароль пользователя.  В связи с тем, что программа smbpasswd не имеет прав
суперпользователя и не повышает своих полномочий при исполнении, то
максимальные права, которые может получить злоумышленник, совпадают с теми
правами, которыми он и так уже обладает, запуская smbpasswd.

Исходя из вышеуказанного, ALT Linux Security Team приняла решение не
формировать обновление безопасности пакета Samba 2.2 для выпущенных
дистрибутивов.  Тем, кто использует pam_smbpass рекомендуется перейти на
использование другого поставляемого с Samba 2.2 модуля авторизации
PAM: pam_winbind, не подверженного  данной проблеме и призванного заменить
pam_smbpass.

Пользователи ALT Linux Sisyphus могут обновить Samba 2.2 до версий
2.2.6-alt1 или 2.2.7-alt1, содержащих необходимые исправления, обычным
образом.

--
ALT Security Team



-- 
Best regards, Genix.			mailto: genix на sendmail.ru
Registered Linux User #219993		http://saratov.lug.ru 			



Подробная информация о списке рассылки Sarlug