CERTA-2004-AVI-251

Vulnerability from certfr_avis - Published: - Updated:

Plusieurs vulnérabilités de Samba permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.

Description

Samba est un logiciel libre, open source, utilisé pour la mise en oeuvre des partages réseau à l'aide des protocoles SMB et CIFS sous Unix.
Deux vulnérabilités ont été découvertes :

  • Une première vulnérabilité concerne un débordement de mémoire dans l'outil de gestion Samba accessible à travers un navigateur, nommé SWAT (Samba Web Administration Tool). Ce débordement de mémoire intervient dans le décodage base64 lors d'une authentification basique (basic authentication) ainsi que lors du décodage de l'attribut sambaMungeDial lors de l'utilisation de ldapsam passdb (CVE CAN-2004-0600).
    Cette première vulnérabilité affecte seulement la branche Samba 3.0.x.
  • une seconde vulnérabilité concerne un débordement de mémoire dans le code gérant l'option mangling method = hash du fichier de configuration smb.conf (CVE CAN-2004-0686).
    Cette seconde vulnérabilité affecte les branches Samba 2.2.x et 3.0.x.

Contournement provisoire

  • Concernant la vulnérabilité CVE CAN-2004-0600, désactiver le service d'administration SWAT et vérifier les droits d'accès en écriture aux attributs sambaSamAccount.
  • concernant la vulnérabilité CVE CAN-2004-0686, ne pas spécifier l'option mangling method = hash dans le fichier de configuration smb.conf. Utiliser mangling method = hash2 à la place (normalement il s'agit de la valeur par défaut).

Solution

  • A partir des sources, mettre à jour Samba en version 2.2.10 ou en version 3.0.5.
    Les sources de Samba sont téléchargeables à l'adresse suivante :

    http://download.samba.org/samba/ftp/
    
  • Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

None
Impacted products
Vendor Product Description
Samba N/A Samba version 3.0.0 jusqu'à la version 3.0.4.
Samba N/A Samba version 2.2.0 jusqu'à la version 2.2.9 ;

Show details on source website

{
  "$ref": "https://www.cert.ssi.gouv.fr/openapi.json",
  "affected_systems": [
    {
      "description": "Samba version 3.0.0 jusqu\u0027\u00e0 la version 3.0.4.",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Samba",
          "scada": false
        }
      }
    },
    {
      "description": "Samba version 2.2.0 jusqu\u0027\u00e0 la version 2.2.9 ;",
      "product": {
        "name": "N/A",
        "vendor": {
          "name": "Samba",
          "scada": false
        }
      }
    }
  ],
  "affected_systems_content": null,
  "content": "## Description\n\nSamba est un logiciel libre, open source, utilis\u00e9 pour la mise en oeuvre\ndes partages r\u00e9seau \u00e0 l\u0027aide des protocoles SMB et CIFS sous Unix.  \nDeux vuln\u00e9rabilit\u00e9s ont \u00e9t\u00e9 d\u00e9couvertes :\n\n-   Une premi\u00e8re vuln\u00e9rabilit\u00e9 concerne un d\u00e9bordement de m\u00e9moire dans\n    l\u0027outil de gestion Samba accessible \u00e0 travers un navigateur, nomm\u00e9\n    SWAT (Samba Web Administration Tool). Ce d\u00e9bordement de m\u00e9moire\n    intervient dans le d\u00e9codage base64 lors d\u0027une authentification\n    basique (basic authentication) ainsi que lors du d\u00e9codage de\n    l\u0027attribut sambaMungeDial lors de l\u0027utilisation de ldapsam passdb\n    (CVE CAN-2004-0600).  \n    Cette premi\u00e8re vuln\u00e9rabilit\u00e9 affecte seulement la branche Samba\n    3.0.x.\n-   une seconde vuln\u00e9rabilit\u00e9 concerne un d\u00e9bordement de m\u00e9moire dans le\n    code g\u00e9rant l\u0027option mangling method = hash du fichier de\n    configuration smb.conf (CVE CAN-2004-0686).  \n    Cette seconde vuln\u00e9rabilit\u00e9 affecte les branches Samba 2.2.x et\n    3.0.x.\n\n## Contournement provisoire\n\n-   Concernant la vuln\u00e9rabilit\u00e9 CVE CAN-2004-0600, d\u00e9sactiver le service\n    d\u0027administration SWAT et v\u00e9rifier les droits d\u0027acc\u00e8s en \u00e9criture aux\n    attributs sambaSamAccount.\n-   concernant la vuln\u00e9rabilit\u00e9 CVE CAN-2004-0686, ne pas sp\u00e9cifier\n    l\u0027option mangling method = hash dans le fichier de configuration\n    smb.conf. Utiliser mangling method = hash2 \u00e0 la place (normalement\n    il s\u0027agit de la valeur par d\u00e9faut).\n\n## Solution\n\n-   A partir des sources, mettre \u00e0 jour Samba en version 2.2.10 ou en\n    version 3.0.5.  \n    Les sources de Samba sont t\u00e9l\u00e9chargeables \u00e0 l\u0027adresse suivante :\n\n        http://download.samba.org/samba/ftp/\n\n-   Se r\u00e9f\u00e9rer au bulletin de s\u00e9curit\u00e9 de l\u0027\u00e9diteur pour l\u0027obtention des\n    correctifs (cf. section Documentation).\n",
  "cves": [],
  "links": [
    {
      "title": "Bulletin de s\u00e9curit\u00e9 HP HPSBUX01062 \"HP-UX CIFS server    potential remote root access\" du 26 juillet 2004 :",
      "url": "http://www4.itrc.hp.com/service/cki/docDisplay.do?docId=HPSBUX01062"
    },
    {
      "title": "Note relative \u00e0 la sortie de Samba 3.0.5 :",
      "url": "http://www.samba.org/samba/whatsnew/samba-3.0.5.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Mandrake MDKSA-2004:071 du 22 juillet    2004 :",
      "url": "http://www.mandrakesoft.com/security/advisories?name=MDKSA-2004:071"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD samba et    ja-samba :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/ja-samba/README.html"
    },
    {
      "title": "Site Internet de Samba :",
      "url": "http://www.samba.org"
    },
    {
      "title": "Mise \u00e0 jour de s\u00e9curit\u00e9 des paquetages NetBSD samba et    ja-samba :",
      "url": "ftp://ftp.netbsd.org/pub/NetBSD/packages/pkgsrc/net/samba/README.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:404 du 26 juillet    2004 :",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-404.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 FreeBSD pour samba du 21 juillet 2004    :",
      "url": "http://www.vuxml.org/freebsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 OpenBSD pour samba du 23 juillet 2004    :",
      "url": "http://www.vuxml.org/openbsd/"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 Gentoo GLSA 200407-21 du 29 juillet    2004 :",
      "url": "http://www.gentoo.org/security/en/glsa/glsa-200407-21.xml"
    },
    {
      "title": "Note relative \u00e0 la sortie de Samba 2.2.10 :",
      "url": "http://www.samba.org/samba/whatsnew/samba-2.2.10.html"
    },
    {
      "title": "Bulletin de s\u00e9curit\u00e9 SUSE SUSE-SA:2004:022 du 23 juillet    2004 :",
      "url": "http://www.suse.com/de/security/2004_22_samba.html"
    }
  ],
  "reference": "CERTA-2004-AVI-251",
  "revisions": [
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 SUSE.",
      "revision_date": "2004-07-23T00:00:00.000000"
    },
    {
      "description": "ajout des r\u00e9f\u00e9rences aux bulletins de s\u00e9curit\u00e9 OpenBSD et NetBSD.",
      "revision_date": "2004-07-26T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 RHSA-2004:404 de RedHat.",
      "revision_date": "2004-07-27T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 HP-UX.",
      "revision_date": "2004-07-28T00:00:00.000000"
    },
    {
      "description": "ajout de la r\u00e9f\u00e9rence au bulletin de s\u00e9curit\u00e9 Gentoo.",
      "revision_date": "2004-07-30T00:00:00.000000"
    }
  ],
  "risks": [
    {
      "description": "Ex\u00e9cution de code arbitraire \u00e0 distance"
    },
    {
      "description": "D\u00e9ni de service"
    }
  ],
  "summary": "Plusieurs vuln\u00e9rabilit\u00e9s de Samba permettent \u00e0 un utilisateur mal\nintentionn\u00e9 de r\u00e9aliser un d\u00e9ni de service ou d\u0027ex\u00e9cuter du code\narbitraire \u00e0 distance.\n",
  "title": "Vuln\u00e9rabilit\u00e9 de Samba",
  "vendor_advisories": [
    {
      "published_at": null,
      "title": "Bulletin de s\u00e9curit\u00e9 RedHat RHSA-2004:259",
      "url": "http://rhn.redhat.com/errata/RHSA-2004-259.html"
    }
  ]
}


Log in or create an account to share your comment.




Tags
Taxonomy of the tags.


Loading…

Loading…

Loading…

Sightings

Author Source Type Date

Nomenclature

  • Seen: The vulnerability was mentioned, discussed, or observed by the user.
  • Confirmed: The vulnerability has been validated from an analyst's perspective.
  • Published Proof of Concept: A public proof of concept is available for this vulnerability.
  • Exploited: The vulnerability was observed as exploited by the user who reported the sighting.
  • Patched: The vulnerability was observed as successfully patched by the user who reported the sighting.
  • Not exploited: The vulnerability was not observed as exploited by the user who reported the sighting.
  • Not confirmed: The user expressed doubt about the validity of the vulnerability.
  • Not patched: The vulnerability was not observed as successfully patched by the user who reported the sighting.


Loading…

Detection rules are retrieved from Rulezet.

Loading…

Loading…