Translated message

A translation of this page exists in English.

Samba-Sicherheitslücke (CVE-2015-0240)

Red Hat Product Security wurde auf eine Sicherheitslücke im smbd Dateiserver-Daemon hingewiesen, der Bestandteil der Samba-Programmsuite ist. Diese Sicherheitslücke trägt die Bezeichnung CVE-2015-0240. Alle Versionen von Samba 3.5.0 oder höher, die in den Red Hat Enterprise Linux Versionen 5 bis 7 enthalten sind, sind betroffen. Auch die Samba-Pakete im Red Hat Storage Server 2.1 und 3 ist betroffen.

Diese Sicherheitslücke wurde von Red Hat Product Security als Kritisch für alle betroffenen Produkte eingestuft, mit Ausnahme von Red Hat Enterprise Linux 7, auf dem die Auswirkungen als Wichtig eingestuft wurden.

Hintergrundinformationen

Ein fehlerhaft verwendeter nicht initialisierter Pointer wurde im Samba-Daemon (smbd) gefunden. Ein böswilliger Samba-Client könnte speziell gefertigte netlogon-Pakete senden, die bei der Verarbeitung durch smbd möglicherweise dazu führen könnten, dass beliebiger Code ausgeführt wird mit den Berechtigungen des Benutzers, der smbd ausführt (standardmäßig der root-Benutzer).

Auswirkungen

Samba ist die standardmäßige Programmsuite zur Windows-Interoperabilität für Linux und Unix und wird für die gemeinsame Verwendung von Dateien, Druckern und anderen Daten eingesetzt. Alle Red Hat Enterprise Linux Systeme (Versionen 5 bis 7), die einen Samba-Server hosten, sind potenziell gefährdet. Beachten Sie, dass selbst eine nicht authentifizierte Verbindung genutzt werden kann, um diese Schwachstelle auszunutzen.

Samba-Versionen in Red Hat Enterprise Linux 4

In Red Hat Enterprise Linux 4.x ist die verfügbare Samba-Version samba (3.0.x) nicht betroffen.

Samba-Versionen in Red Hat Enterprise Linux 5

In Red Hat Enterprise Linux 5.x stehen zwei Versionen von Samba-Paketen zur Verfügung: samba (3.0.x) und samba3x (3.5.x and 3.6.x). Nur die samba3x (3.5.x and 3.6.x) Version ist betroffen.

Samba-Versionen in Red Hat Enterprise Linux 6

In Red Hat Enterprise Linux 6 stehen zwei Versionen von Samba-Paketen zur Verfügung: samba (3.5.x und 3.6.x) und samba4 (4.x). Beide Paketversionen sind betroffen.

Samba-Versionen in Red Hat Enterprise Linux 7.x

In Red Hat Enterprise Linux 7 ist die verfügbare Samba-Version samba (4.x) betroffen.

Gefährdungspotenzial feststellen

Als Red Hat Kunde ist es am einfachsten, das Gefährdungspotenzial und die Beseitigung der Sicherheitslücke mithilfe von Red Hat Access Lab zu prüfen: Samba CVE-2015-0240 Detector.

Lösung

Um eine mögliche Ausnutzung der Sicherheitslücke zu verhindern:

Installieren Sie ein aktualisiertes Samba-Paket auf Ihrem System, wie in den folgenden Advisorys angegeben:

Produkt Produktversion Samba-Paket Advisory
Red Hat Enterprise Linux 5.6 LL samba3x RHSA-2015:0253
Red Hat Enterprise Linux 5.9 EUS samba3x RHSA-2015:0253
Red Hat Enterprise Linux 5.11 samba3x RHSA-2015:0249
Red Hat Enterprise Linux 6.2 AUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.4 EUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.4 EUS samba4 RHSA-2015:0255
Red Hat Enterprise Linux 6.5 EUS samba RHSA-2015:0254
Red Hat Enterprise Linux 6.5 EUS samba4 RHSA-2015:0255
Red Hat Enterprise Linux 6.6 samba RHSA-2015:0251
Red Hat Enterprise Linux 6.6 samba4 RHSA-2015:0250
Red Hat Enterprise Linux 7.0 samba RHSA-2015:0252
Red Hat Storage Server 2.1 samba RHSA-2015:0257
Red Hat Storage Server 3 samba RHSA-2015:0256

 
Installieren Sie die Aktualisierungen mithilfe des yum Paketmanagers wie folgt:

yum update

Führen Sie einen der folgenden Befehle aus (je nach Variante der installierten Samba-Pakete), um nur die Samba-Pakete und deren Abhängigkeiten zu installieren:

yum update samba

oder (falls Sie RHEL 5 und das samba3x Paket verwenden):

yum update samba3x

oder (falls Sie RHEL 6 und das samba4 Paket verwenden):

yum update samba4
Neustarten des smbd-Daemons

Bitte beachten Sie, dass der smbd Daemon neu gestartet werden muss, damit jegliche Konfigurationsänderungen wirksam werden. Dies erfolgt automatisch während des Installationsvorgangs (d. h. während der Installation der aktualisierten Pakete). Falls Sie den smbd Daemon manuell neu starten müssen, folgen Sie den nachstehenden Anweisungen.

Führen Sie den folgenden Befehl aus, um den smbd Daemon auf RHEL 5 oder 6 neu zu starten:

service smb restart

oder den folgenden Befehl auf RHEL 7:

systemctl restart smb.service

Vorbeugung für Samba 4.0.0 und höher

Um einer möglichen Ausnutzung der Sicherheitslücke auf Samba 4.0.0 oder höher vorzubeugen, bevor Sie eine vollständige Aktualisierung der Samba-Suite durchführen können, fügen Sie die folgende Zeile zum Abschnitt [global] in der Konfigurationsdatei /etc/samba/smb.conf hinzu:

rpc_server:netlogon=disabled

Damit die Konfigurationsänderung wirksam wird, muss der smbd Daemon neu gestartet werden. Folgen Sie dazu den oben beschriebenen Anweisungen. Beachten Sie, dass diese vorbeugende Maßnahme nicht für Samba-Versionen 3.6.x und älter funktioniert.

Weitere Informationen

Red Hat Security Blog on CVE-2015-0240

Comments