Ismét súlyos biztonsági rést nyitó hibát találtak a Unix-alapú rendszerek Windows-hálózatokkal történő együttműködését lehetővé tevő nyílt forrású Samba szoftverben. A hibát felfedező Digital Defense Inc. honlapján megjelent információk szerint a sebezhetőség révén akár a szoftvert futtató szerver feletti teljes ellenőrzés is átvehető.


Fatális rést nyit a fájlmegosztás

A most felfedezett hiba a Samba call_trans2open() hívásában rejlik, amely egy korlátos méretű pufferterületen próbál egy akár a maximálisan befoglalhatónál nagyobb sztringet is tárolni. Ilyen módon a programban puffer-túlcsordulás idézhető elő, és a verem tartalmának felülírásával tetszőleges injektált kód futtatható. Mivel a Samba tipikusan a root felhasználó jogosultságaival fut, ezért az érintett szerverek felett akár a teljes ellenőrzés is átvehető kihasználása révén. A sebezhetőség demonstrálására a Digital Defense Inc. weboldalán egy ún. exploit programot is közzétett, amellyel bárki ellenőrizheti rendszerei érintettségét.

A megjelent információk szerint hiba a Samba 2.2.5 és 2.2.8 közötti változataiban található meg, így többek között a Redhat Linux 7.1, 7.3, 8.0, a Gentoo Linux 1.4-rc3, a SuSe Linux 7.3, a FreeBSD 4.6, 4.8, 5.0 és a Solaris 9 verzióit futtató gépeket teszi sebezhetővé, amennyiben azokon telepítve van. A Samba fejlesztőcsapata egyébként a szóban forgó sebezhetőség felfedezése után még legalább további három másik, hasonló okokra visszavezethető hibát is talált, amelyekről azonban bővebb információk egyelőre nem ismeretesek.

A sebezhetőségről bővebb információk a Digital Defense által kiadott biztonsági értesítőben olvashatók, míg a hibát javító új Samba 2.2.8a és a korábbi változatokra telepíthető foltok a Samba.org weboldalról tölthetők le.