neprihlásený Sobota, 21. marca 2026, dnes má meniny Blahoslav
V Sambe kritická chyba umožňujúca vzdialený root prístup

DSL.sk, 11.4.2012


V open-source serveri Samba implementujúcom pre Unix platformy sieťový prístup k zdieľaným adresárom cez Windows protokol SMB sa nachádza extrémne kritická chyba, ktorá potenciálne umožňuje útočníkovi spustiť zvolený kód s právami superužívateľa root.

Tvorcovia softvéru o tom informovali v utorok spolu s vydaním opravenej verzie.

Chyba sa nachádza v implementácii RPC volaní, keď sa Samba spolieha na dĺžku zasielanej premennej udávanú klientom.

Zneužitie tejto bezpečnostnej chyby tak umožňuje pretečenie buffera a môže podľa oznámenia viesť k spusteniu útočníkom zvoleného kódu. Či je v súčasnosti už k dispozícii spoľahlivý exploit kód tvorcovia softvéru neinformovali.

Chybu je možné ale zneužiť bez akejkoľvek autentifikácie, tvorcovia Samby chybu označujú za najvážnejšiu možnú v Sambe a odporúčajú okamžitú aktualizáciu.

Chyba sa nachádza vo verziách 3.6.3 a všetkých nižších verziách 3.x, spolu s oznámením boli v utorok vydané nové opravené verzie 3.6.4, 3.5.14 a 3.4.16.



Najnovšie články:

Lenovo výrazne zvýšilo kapacitu batérií pre notebooky
Intel údajne informoval výrobcov o 10% zdražení CPU
Nemecko povolilo balkónové solárne panely s výrazne vyšším výkonom
Aj Blue Origin chce postaviť dátové centrum vo vesmíre
Android aplikácie od neoverených vývojárov sa budú inštalovať zložito, s 24-hodinovým čakaním
Predaje skladateľných smartfónov majú narásť o 20%, viac sa má presadiť typ Fold
Vydané aktualizácie OS pre routery OpenWrt 24.10 a 25.12, opravujú bezpečnostné zraniteľnosti
V Latinskej Amerike a Afrike sú najpredávanejšie 4G smartfóny iné ako iPhone, inde 5G iPhony
Vydaná nová verzia linuxovej distribúcie pre Macy
Nový Firefox bude obsahovať bezplatnú VPN


Diskusia:
                               
 

Zacina sa mi to pacit:)
Odpovedať Známka: -3.1 Hodnotiť:
 

mne sa paci sarkazmus ale ten nastastie nema kriticky chyby
Odpovedať Známka: 10.0 Hodnotiť:
 

Ako je to mozne? Ved chyby su len vo windowsoch nie? Aspon podla niektorych ludi. :D
Odpovedať Známka: -4.3 Hodnotiť:
 

zabezpecuje to komunikaciu s winom - nieco asi chytila.. ;-]
Odpovedať Známka: 5.9 Hodnotiť:
 

chybu máš vo svojom mene...
Odpovedať Známka: -1.0 Hodnotiť:
 

Možno je gay a tak to dáva najavo tým že ešte aj "ž" zmäkčuje použitím takého piskľavého "š" ako len pravý gay vie vysloviť. ;-)
Odpovedať Známka: -2.9 Hodnotiť:
 

pekny komentar a teraz sa ponahlaj pre ospravedlnenku.
Odpovedať Známka: 4.7 Hodnotiť:
 

trocha si sa sekol. Ale je mi jasne ze ked ma niekto iny nazor ako ty, tak je pre teba hned dieta. To nieco hovori nieco o tebe ;)
Odpovedať Známka: -1.4 Hodnotiť:
 

Este nikdy ta nikto nevaroval? Nikdy neposielaj buzeranta do riti.
Odpovedať Známka: 8.2 Hodnotiť:
 

Podľa koho? Tvojich kamarátov? Tak im vysvetli, že chyby na linuxoch sú opravované denne. A že asi mysleli vírusy. Mimochodom, aj tých zopár existuje aj na linuxe, ale naozaj iba zopár a sú v podstate neškodné.
Odpovedať Hodnotiť:
 

Open source – chyba sa objavi a zaroven je aj opravena.

Produkty MS – chyba sa objavi, objavi sa aj exploit ktory je schopny pouzit takmer kazdy schopny clovek a potom sa MS podujme na to aby sa chyba opravila.
Odpovedať Známka: 6.9 Hodnotiť:
 

Aj tak by ma zaujimalo, ci je chyba az tak vazna, ze je exploitovatelne aj Hardened Gentoo.
To by s PaX/grsec + hardened toolchainom mohlo snad aj odolat, ale ktovie...
Odpovedať Známka: -6.7 Hodnotiť:
 

a odkial vies, ze ju opravili hned po objaveni? :) ...
Odpovedať Známka: -0.9 Hodnotiť:
 

To kde si videl? Aj pri open source to trva niekolko dni, a ked mas stastie na "dobry" soft, tak aj niekolko mesiacov. Cize zhruba tolko ako to trva Mrkvosoftu.
Odpovedať Známka: -2.0 Hodnotiť:
 

Daj si facku a okamžite spať!
Odpovedať Známka: 0.0 Hodnotiť:
 

ty uz si si dal?
Odpovedať Známka: 1.4 Hodnotiť:
 

Ako je mozne pretecenim buffera spustit kod?
Ako taky utok vypada v praxi?
Odpovedať Známka: -2.9 Hodnotiť:
 

predpokladam ze pretecenim sa da jednoducho prepisat kus kodu v pamati (vyjst mimo rozsah pre premenne az do spusteneho programu) a podhodit tam svoj vlastny kod..

Odpovedať Známka: 6.7 Hodnotiť:
 

Lenze na 64-bit Windows je standardne zapnuta NX ochrana, cize nie su mozne ziadne utoky typu buffer overflow. Ci unika mi nieco?
Odpovedať Známka: -0.9 Hodnotiť:
 

v tom pripade mozno staci sikovne prepisat nasledujuce premenne v pamati
(napr aby si program myslel ze som prihlaseny ako admin - nejake ID pouzivatela alebo session, ak je "spravne" umiestnene voci bufferu)

Odpovedať Známka: 0.0 Hodnotiť:
 

http://en.wikipedia.org/wiki/Buffer_overflow
Odpovedať Známka: 5.0 Hodnotiť:
 

Tak ako vsetko, pada smerom nadol.
Odpovedať Známka: 4.3 Hodnotiť:
 

uplne jednoducho, napriklad najstarsi sposob je napriklad ked je buffer docasny a je teda lokalnou premennou tak je alokovany na stacku, a preto pri kopirovani viacerych bytov ako je jeho alokovana velkost sa jednoducho prepisu ostatne informacie na stacku, teda premenne a navratove adresy volanych funkcii

ak sa to stane nedopatrenim tak program spadne, ak su v tych nadbytocnych bytoch podhodene nejake adresy a hodnoty ktore urocnik vie predpovedat ze budu zmysluplne, tak to pri navrate z momentalnej funkcie urobi co on chce :-)
Odpovedať Známka: 6.5 Hodnotiť:
 

pekne zhrnute, diky
Odpovedať Známka: 1.4 Hodnotiť:
 

Sharp thikning! Thanks for the answer.
Odpovedať Hodnotiť:
 

<del>autentifikácie</del> -> autentizácie
Odpovedať Známka: -3.8 Hodnotiť:
 

autentizácia nie je v SK slovníkoch na rozdiel od autentifikácie
http://bit.ly/HzCp3s
Odpovedať Známka: 3.8 Hodnotiť:
 

eutanazie
Odpovedať Známka: 5.7 Hodnotiť:
 

hotentotizacie, ni?
Odpovedať Známka: 3.3 Hodnotiť:
 

Boha jeho, este mi niekto hackne moj Dreambox....
Odpovedať Známka: 0.0 Hodnotiť:
 

A mne moje hodinky z vodotriskom na kernelu 2.6.29-r2-vodoodotrisk
Odpovedať Hodnotiť:
 

alebo voodootrisk?
Odpovedať Hodnotiť:

Pridať komentár