[security-announce] I: Samba 2.2 encrypted password vulnerability: ALT Linux position

ALT Security Team =?iso-8859-1?q?security_=CE=C1_altlinux=2Eorg?=
Ср Ноя 20 22:01:25 MSK 2002


20 ноября 2002 Samba Team выпустила новую версию Samba 2.2.7, цель которой
-- исправление ошибки в безопасности, потенциально могущей привести к
уязвимости в защите сервера, на котором запущена Samba версий с 2.2.2 по
2.2.6.

Данная потенциальная уязвимость была обнаружена командой разработчиков,
занимающейся поддержкой Samba в проекте Debian.  Стив Лангасек и Элой Парис
обнаружили, что изменение зашифрованного пароля со стороны клиента может
привести к переполнению внутреннего статического буфера в том случае, если
длина нового пароля после его расшифровки с использованием хэша старого
пароля превышает 128 символов.  В этом случае, если новый пароль, будучи
перекодированным из восьмибитной кодировки клиента (CP866 или CP1125 в
случае пользователей кириллицы) в UCS2-LE, представляет собой исполнимый
код, то этот код будет исполнен на сервере с правами суперпользователя.

На сегодняшний момент неизвестен конкретный код, который может
использовать эту уязвимость и Samba Team не удалось смоделировать
её успешную эксплуатацию.

Единственным на сегодня серьёзным потенциальным способом эксплуатации этой 
уязвимости является использование модуля pam_smbpass для авторизации сетевых 
служб посредством подсистемы PAM.  Начиная с версии 2.2.2-alt11 (23 января 2002
года), Samba 2.2 в ALT Linux Team собирается без поддержки pam_smbpass.  Таким
образом, ALT Linux Master 2.0, ALT Linux Junior 2.0 и ALT Linux HomePC
Edition не подвержены этой уязвимости.  Бета-версия ALT Linux Castle и
дистрибутивы ALT Linux Junior 1.0 и 1.1 содержат версию Samba 2.2, в которую
включён модуль pam_smbpass, не активируемый по умолчанию и не рекомендуемый
к использованию по умолчанию.

Ошибка в коде обработки зашифрованных паролей также сказывается на
поведении утилиты smbpasswd в том же случае получения пароля длиной более
128 символов.  В этом случае ошибка в smbpasswd также приводит к
преждевременному окончанию работы программы, и потенциальному исполнению
кода, если таковым является перекодированный в UCS2-LE расшифрованный
пароль пользователя.  В связи с тем, что программа smbpasswd не имеет прав
суперпользователя и не повышает своих полномочий при исполнении, то
максимальные права, которые может получить злоумышленник, совпадают с теми
правами, которыми он и так уже обладает, запуская smbpasswd.

Исходя из вышеуказанного, ALT Linux Security Team приняла решение не
формировать обновление безопасности пакета Samba 2.2 для выпущенных
дистрибутивов.  Тем, кто использует pam_smbpass рекомендуется перейти на
использование другого поставляемого с Samba 2.2 модуля авторизации
PAM: pam_winbind, не подверженного  данной проблеме и призванного заменить
pam_smbpass.

Пользователи ALT Linux Sisyphus могут обновить Samba 2.2 до версий
2.2.6-alt1 или 2.2.7-alt1, содержащих необходимые исправления, обычным
образом.

--
ALT Security Team
----------- следующая часть -----------
Было удалено вложение не в текстовом формате...
Имя     : =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Тип     : application/pgp-signature
Размер  : 189 байтов
Описание: =?iso-8859-1?q?=CF=D4=D3=D5=D4=D3=D4=D7=D5=C5=D4?=
Url     : <http://lists.altlinux.org/pipermail/security-announce/attachments/20021120/e260d20c/attachment-0003.bin>


Подробная информация о списке рассылки Security-announce