[security-announce] I: Samba 2.2 encrypted password vulnerability: ALT Linux position
ALT Security Team
=?iso-8859-1?q?security_=CE=C1_altlinux=2Eorg?=
Ср Ноя 20 22:01:25 MSK 2002
20 ноября 2002 Samba Team выпустила новую версию Samba 2.2.7, цель которой
-- исправление ошибки в безопасности, потенциально могущей привести к
уязвимости в защите сервера, на котором запущена Samba версий с 2.2.2 по
2.2.6.
Данная потенциальная уязвимость была обнаружена командой разработчиков,
занимающейся поддержкой Samba в проекте Debian. Стив Лангасек и Элой Парис
обнаружили, что изменение зашифрованного пароля со стороны клиента может
привести к переполнению внутреннего статического буфера в том случае, если
длина нового пароля после его расшифровки с использованием хэша старого
пароля превышает 128 символов. В этом случае, если новый пароль, будучи
перекодированным из восьмибитной кодировки клиента (CP866 или CP1125 в
случае пользователей кириллицы) в UCS2-LE, представляет собой исполнимый
код, то этот код будет исполнен на сервере с правами суперпользователя.
На сегодняшний момент неизвестен конкретный код, который может
использовать эту уязвимость и Samba Team не удалось смоделировать
её успешную эксплуатацию.
Единственным на сегодня серьёзным потенциальным способом эксплуатации этой
уязвимости является использование модуля pam_smbpass для авторизации сетевых
служб посредством подсистемы PAM. Начиная с версии 2.2.2-alt11 (23 января 2002
года), Samba 2.2 в ALT Linux Team собирается без поддержки pam_smbpass. Таким
образом, ALT Linux Master 2.0, ALT Linux Junior 2.0 и ALT Linux HomePC
Edition не подвержены этой уязвимости. Бета-версия ALT Linux Castle и
дистрибутивы ALT Linux Junior 1.0 и 1.1 содержат версию Samba 2.2, в которую
включён модуль pam_smbpass, не активируемый по умолчанию и не рекомендуемый
к использованию по умолчанию.
Ошибка в коде обработки зашифрованных паролей также сказывается на
поведении утилиты smbpasswd в том же случае получения пароля длиной более
128 символов. В этом случае ошибка в smbpasswd также приводит к
преждевременному окончанию работы программы, и потенциальному исполнению
кода, если таковым является перекодированный в UCS2-LE расшифрованный
пароль пользователя. В связи с тем, что программа smbpasswd не имеет прав
суперпользователя и не повышает своих полномочий при исполнении, то
максимальные права, которые может получить злоумышленник, совпадают с теми
правами, которыми он и так уже обладает, запуская smbpasswd.
Исходя из вышеуказанного, ALT Linux Security Team приняла решение не
формировать обновление безопасности пакета Samba 2.2 для выпущенных
дистрибутивов. Тем, кто использует pam_smbpass рекомендуется перейти на
использование другого поставляемого с Samba 2.2 модуля авторизации
PAM: pam_winbind, не подверженного данной проблеме и призванного заменить
pam_smbpass.
Пользователи ALT Linux Sisyphus могут обновить Samba 2.2 до версий
2.2.6-alt1 или 2.2.7-alt1, содержащих необходимые исправления, обычным
образом.
--
ALT Security Team
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип : application/pgp-signature
Размер : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url : <http://lists.altlinux.org/pipermail/security-announce/attachments/20021120/e260d20c/attachment-0003.bin>
Подробная информация о списке рассылки Security-announce