Samba remote Buffer Overflow root exploit
|
Date de Publication: 2003-04-07
Bugtraq ID: xxx
Bugtraq-France ID : 0004
CVE : CAN-2003-0201
Titre: Samba remote Buffer Overflow root exploit
Class: Design Error
Exploitable à distance : Oui
Exploitable en local : Non
* Introduction *
Samba est un programme open-source qui permet la gestion de partage des fichiers, et d'imprimantes (SMB/CIFS). Smaba-TNG est un produit de pour un contrôleur de domaine Windows NT.
* Description Technique - Exploit *
Un utilisateur distant peut gagner l'accès root, à cause d'un buffer overflow qui existe dans Samba (ligne 252 de smbd/trans2.c). Dans la fonction call_trans2open dans trans2.c, la fonction StrnCpy de Samba copie pname dans fname en utilisant namelen. Dans la variable namelen sera donc assignée la valeur de strlen(pname)+1, ce qui produit le débordement.
La variable 'fname' est un typedef _ pstring, qui est un 'char' avec une taille de 1024. Donc le débordement commence si pname contient plus de 1024 caractères.
* Versions Vulnérables *
Samba, Samba-TNG : < Samba 2.2.8a, <= 2.0.10, < Samba-TNG 0.3.2
Plateformes testées : Redhat Linux 7.1, 7.3, 8.0, Gentoo Linux 1.4-rc3,
SuSe Linux 7.3, FreeBSD 4.6, 4.8, 5.0, Solaris 9
* Solution *
Utiliser les dernieres versions de Samba et Samba-TNG. Samba version 2.2.8a, and Samba-TNG version 0.3.2 ne sont pas vulnérables.
* Crédits *
Cette faille a été découverte Digital Defense Inc (Avril 2003).
|