Vigil@nce : Samba, buffer overflow de receive_smb_raw
mai 2008 par Vigil@nce
Un attaquant peut provoquer un débordement dans le client ou le
serveur Samba afin d’y exécuter du code.
– Gravité : 3/4
– Conséquences : accès/droits privilégié, accès/droits utilisateur
– Provenance : client intranet
– Moyen d’attaque : aucun démonstrateur, aucune attaque
– Compétence de l’attaquant : expert (4/4)
– Confiance : confirmé par l’éditeur (5/5)
– Diffusion de la configuration vulnérable : élevée (3/3)
– Date création : 28/05/2008
– Référence : VIGILANCE-VUL-7857
PRODUITS CONCERNÉS
– Mandriva Corporate [versions confidentielles]
– Mandriva Linux [versions confidentielles]
– Red Hat Enterprise Linux [versions confidentielles]
– Samba [versions confidentielles]
– Slackware Linux [versions confidentielles]
DESCRIPTION
La fonction receive_smb_raw() du fichier lib/util_sock.c lit un
paquet SMB. Cette fonction est employée :
– dans le client lorsqu’il se connecte sur un serveur
– dans le serveur nmbd lorsqu’il est configuré en Master Browser
– dans le serveur lorsqu’il reçoit une demande d’impression
Cependant, cette fonction utilise une valeur incorrecte pour
vérifier la taille du paquet. Un attaquant peut donc employer un
paquet trop long afin de provoquer un débordement.
Cette vulnérabilité permet ainsi à l’attaquant de faire exécuter
du code dans le client ou le serveur Samba.
CARACTÉRISTIQUES
– Références : BID-29404, CVE-2008-1105, MDVSA-2008:108,
RHSA-2008:0288-01, RHSA-2008:0289-01, RHSA-2008:0290-01,
SSA:2008-149-01, VIGILANCE-VUL-7857
– Url : https://vigilance.aql.fr/arbre/1/7857