Risque

  • Déni de service ;
  • exécution de code arbitraire à distance.

Systèmes affectés

  • Samba version 2.2.0 jusqu'à la version 2.2.9 ;
  • Samba version 3.0.0 jusqu'à la version 3.0.4.

Résumé

Plusieurs vulnérabilités de Samba permettent à un utilisateur mal intentionné de réaliser un déni de service ou d'exécuter du code arbitraire à distance.

Description

Samba est un logiciel libre, open source, utilisé pour la mise en oeuvre des partages réseau à l'aide des protocoles SMB et CIFS sous Unix.
Deux vulnérabilités ont été découvertes :

  • Une première vulnérabilité concerne un débordement de mémoire dans l'outil de gestion Samba accessible à travers un navigateur, nommé SWAT (Samba Web Administration Tool). Ce débordement de mémoire intervient dans le décodage base64 lors d'une authentification basique (basic authentication) ainsi que lors du décodage de l'attribut sambaMungeDial lors de l'utilisation de ldapsam passdb (CVE CAN-2004-0600).
    Cette première vulnérabilité affecte seulement la branche Samba 3.0.x.
  • une seconde vulnérabilité concerne un débordement de mémoire dans le code gérant l'option mangling method = hash du fichier de configuration smb.conf (CVE CAN-2004-0686).
    Cette seconde vulnérabilité affecte les branches Samba 2.2.x et 3.0.x.

Contournement provisoire

  • Concernant la vulnérabilité CVE CAN-2004-0600, désactiver le service d'administration SWAT et vérifier les droits d'accès en écriture aux attributs sambaSamAccount.
  • concernant la vulnérabilité CVE CAN-2004-0686, ne pas spécifier l'option mangling method = hash dans le fichier de configuration smb.conf. Utiliser mangling method = hash2 à la place (normalement il s'agit de la valeur par défaut).

Solution

  • A partir des sources, mettre à jour Samba en version 2.2.10 ou en version 3.0.5.
    Les sources de Samba sont téléchargeables à l'adresse suivante :
    http://download.samba.org/samba/ftp/
    
  • Se référer au bulletin de sécurité de l'éditeur pour l'obtention des correctifs (cf. section Documentation).

Documentation