Samba-Sicherheitslücke (CVE-2015-0240)
Red Hat Product Security wurde auf eine Sicherheitslücke im smbd
Dateiserver-Daemon hingewiesen, der Bestandteil der Samba-Programmsuite ist. Diese Sicherheitslücke trägt die Bezeichnung CVE-2015-0240. Alle Versionen von Samba 3.5.0 oder höher, die in den Red Hat Enterprise Linux Versionen 5 bis 7 enthalten sind, sind betroffen. Auch die Samba-Pakete im Red Hat Storage Server 2.1 und 3 ist betroffen.
Diese Sicherheitslücke wurde von Red Hat Product Security als Kritisch für alle betroffenen Produkte eingestuft, mit Ausnahme von Red Hat Enterprise Linux 7, auf dem die Auswirkungen als Wichtig eingestuft wurden.
Hintergrundinformationen
Ein fehlerhaft verwendeter nicht initialisierter Pointer wurde im Samba-Daemon (smbd
) gefunden. Ein böswilliger Samba-Client könnte speziell gefertigte netlogon-Pakete senden, die bei der Verarbeitung durch smbd
möglicherweise dazu führen könnten, dass beliebiger Code ausgeführt wird mit den Berechtigungen des Benutzers, der smbd
ausführt (standardmäßig der root-Benutzer).
Auswirkungen
Samba ist die standardmäßige Programmsuite zur Windows-Interoperabilität für Linux und Unix und wird für die gemeinsame Verwendung von Dateien, Druckern und anderen Daten eingesetzt. Alle Red Hat Enterprise Linux Systeme (Versionen 5 bis 7), die einen Samba-Server hosten, sind potenziell gefährdet. Beachten Sie, dass selbst eine nicht authentifizierte Verbindung genutzt werden kann, um diese Schwachstelle auszunutzen.
Samba-Versionen in Red Hat Enterprise Linux 4
In Red Hat Enterprise Linux 4.x ist die verfügbare Samba-Version samba
(3.0.x) nicht betroffen.
Samba-Versionen in Red Hat Enterprise Linux 5
In Red Hat Enterprise Linux 5.x stehen zwei Versionen von Samba-Paketen zur Verfügung: samba
(3.0.x) und samba3x
(3.5.x and 3.6.x). Nur die samba3x
(3.5.x and 3.6.x) Version ist betroffen.
Samba-Versionen in Red Hat Enterprise Linux 6
In Red Hat Enterprise Linux 6 stehen zwei Versionen von Samba-Paketen zur Verfügung: samba
(3.5.x und 3.6.x) und samba4
(4.x). Beide Paketversionen sind betroffen.
Samba-Versionen in Red Hat Enterprise Linux 7.x
In Red Hat Enterprise Linux 7 ist die verfügbare Samba-Version samba
(4.x) betroffen.
Gefährdungspotenzial feststellen
Als Red Hat Kunde ist es am einfachsten, das Gefährdungspotenzial und die Beseitigung der Sicherheitslücke mithilfe von Red Hat Access Lab zu prüfen: Samba CVE-2015-0240 Detector.
Lösung
Um eine mögliche Ausnutzung der Sicherheitslücke zu verhindern:
Installieren Sie ein aktualisiertes Samba-Paket auf Ihrem System, wie in den folgenden Advisorys angegeben:
Produkt | Produktversion | Samba-Paket | Advisory |
---|---|---|---|
Red Hat Enterprise Linux | 5.6 LL | samba3x |
RHSA-2015:0253 |
Red Hat Enterprise Linux | 5.9 EUS | samba3x |
RHSA-2015:0253 |
Red Hat Enterprise Linux | 5.11 | samba3x |
RHSA-2015:0249 |
Red Hat Enterprise Linux | 6.2 AUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.4 EUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.4 EUS | samba4 |
RHSA-2015:0255 |
Red Hat Enterprise Linux | 6.5 EUS | samba |
RHSA-2015:0254 |
Red Hat Enterprise Linux | 6.5 EUS | samba4 |
RHSA-2015:0255 |
Red Hat Enterprise Linux | 6.6 | samba |
RHSA-2015:0251 |
Red Hat Enterprise Linux | 6.6 | samba4 |
RHSA-2015:0250 |
Red Hat Enterprise Linux | 7.0 | samba |
RHSA-2015:0252 |
Red Hat Storage Server | 2.1 | samba |
RHSA-2015:0257 |
Red Hat Storage Server | 3 | samba |
RHSA-2015:0256 |
Installieren Sie die Aktualisierungen mithilfe des yum
Paketmanagers wie folgt:
yum update
Führen Sie einen der folgenden Befehle aus (je nach Variante der installierten Samba-Pakete), um nur die Samba-Pakete und deren Abhängigkeiten zu installieren:
yum update samba
oder (falls Sie RHEL 5 und das samba3x
Paket verwenden):
yum update samba3x
oder (falls Sie RHEL 6 und das samba4
Paket verwenden):
yum update samba4
Neustarten des smbd-Daemons
Bitte beachten Sie, dass der smbd
Daemon neu gestartet werden muss, damit jegliche Konfigurationsänderungen wirksam werden. Dies erfolgt automatisch während des Installationsvorgangs (d. h. während der Installation der aktualisierten Pakete). Falls Sie den smbd
Daemon manuell neu starten müssen, folgen Sie den nachstehenden Anweisungen.
Führen Sie den folgenden Befehl aus, um den smbd
Daemon auf RHEL 5 oder 6 neu zu starten:
service smb restart
oder den folgenden Befehl auf RHEL 7:
systemctl restart smb.service
Vorbeugung für Samba 4.0.0 und höher
Um einer möglichen Ausnutzung der Sicherheitslücke auf Samba 4.0.0 oder höher vorzubeugen, bevor Sie eine vollständige Aktualisierung der Samba-Suite durchführen können, fügen Sie die folgende Zeile zum Abschnitt [global]
in der Konfigurationsdatei /etc/samba/smb.conf
hinzu:
rpc_server:netlogon=disabled
Damit die Konfigurationsänderung wirksam wird, muss der smbd
Daemon neu gestartet werden. Folgen Sie dazu den oben beschriebenen Anweisungen. Beachten Sie, dass diese vorbeugende Maßnahme nicht für Samba-Versionen 3.6.x und älter funktioniert.
Comments