Samba-Lücke: Alle Nutzer können alle Passwörter ändern

    13. März 2018, 13:41
    11 Postings

    Auch jenes des Administrators – Fehler steckt in Sambas eigenem Domain Controller für Active Directory

    Vollständig verhindern lassen sich Sicherheitslücken kaum, zu komplex ist die Entwicklung von Software, zu leicht hier einen entsprechenden Fehler zu machen. Doch nicht jede Lücke stellt auch in der Realität eine akute Bedrohung dar, manchmal erwischt es einen Softwarehersteller aber dann doch recht übel, wie aktuell die Entwickler des Samba-Projekts.

    Bug

    In Samba 4 steckt eine kritische Sicherheitslücke, die es unter gewissen Voraussetzung allen Usern erlaubt die Passwörter anderer Nutzer zu ändern. Besonders unerfreulich: Dies betrifft auch den Administrator-Account, womit es möglich wird, die Kontrolle über die lokale Domäne zu übernehmen.

    Der konkrete Bug steckt dabei in der Domain-Controller-Funktion für Active Directory, die mit Samba 4 eingeführt wurde. Insofern sind natürlich auch nur jene Installation des freien File- und Print-Servers aktiv gefährdet, die diese Möglichkeit überhaupt nutzen.

    Update

    Das Samba-Projekt hat mittlerweile die neuen Versionen 4.7.6, 4.6.14 und 4.5.16 veröffentlicht, in denen der Bug behoben ist. Administratoren empfiehlt man das umgehende Einspielen dieser Updates. Desweiteren sollte aber auch überprüft werden, ob es bereits entsprechende Manipulationen an den Accounts gegeben hat, was mithilfe der von Samba erstellten Zeitstempel eruieren lässt. Wie diese Suche genau abläuft, erklärt man im Samba-Wiki.

    Parallel dazu schließen die neuen Versionen übrigens noch einen zweiten Bug, der für DDoS-Angriffe gegen den Print-Server genutzt werden hätte können. Auch hier sind Versionen ab 4.0 betroffen, Voraussetzung ist zudem, dass der RPC spoolss Server als externer Daemon konfiguriert ist – was allerdings von Haus aus nicht der Fall ist. (red, 13.3.2018)

    • Böse Bugs bei Samba.
      grafik: samba

      Böse Bugs bei Samba.

    Share if you care.