Samba remote Buffer Overflow root exploit

 Date de Publication: 2003-04-07
 Bugtraq ID: xxx
 Bugtraq-France ID : 0004
 CVE : CAN-2003-0201
 Titre: Samba remote Buffer Overflow root exploit
 Class:
Design Error
 Exploitable à distance : Oui
 Exploitable en local : Non

 
  * Introduction *

Samba est un programme open-source qui permet la gestion de partage des fichiers, et d'imprimantes (SMB/CIFS). Smaba-TNG est un produit de pour un contrôleur de domaine Windows NT.


  * Description Technique - Exploit *
 
Un utilisateur distant peut gagner l'accès root, à cause d'un buffer overflow qui existe dans Samba (ligne 252 de smbd/trans2.c). Dans la fonction call_trans2open dans trans2.c, la fonction
StrnCpy de Samba copie pname dans fname en utilisant namelen. Dans la variable namelen sera donc assignée la valeur de strlen(pname)+1, ce qui produit le débordement.
 
La variable 'fname' est un typedef _ pstring, qui est un 'char' avec une taille de 1024. Donc le débordement commence si pname contient plus de 1024 caractères.

  * Versions Vulnérables *
 
 Samba, Samba-TNG : < Samba 2.2.8a, <= 2.0.10, < Samba-TNG 0.3.2
 Plateformes testées :
Redhat Linux 7.1, 7.3, 8.0, Gentoo Linux 1.4-rc3,
 SuSe Linux 7.3, FreeBSD 4.6, 4.8, 5.0, Solaris 9

  * Solution *
 
 Utiliser les dernieres versions de Samba et Samba-TNG. Samba version 2.2.8a, and Samba-TNG version 0.3.2 ne sont pas vulnérables.

  * Crédits *
 
 Cette faille a été découverte Digital Defense Inc (Avril 2003).