Samba Team当地时间12月16日公开了开放源代码的Windows交换文件服务器Samba中存在的安全漏洞,可以远程运行代码,获得管理员权限。受影响的有Samba 3.0.9以前的版本(包括2.X系列),对策是升级到最新的3.0.10版。
据报告该问题的iDEFENSE介绍,安全漏洞的具体情况如下:在Samba服务器上公开文件时,客户机向服务器进程的smbd发送消息,这一消息中含有安全描述符(SECURITY_DESCRIPTOR,文件适用的访问控制列表)。在存放该安全描述符的内存分配过程中,会出现整数溢出,这样就可能远程运行代码、获得管理员的权限。
最新的Samba 3.0.10版可从Samba的正式网站(英文)下载,另外适用于Samba 3.0.9的补丁(英文)也已公开。 |
Samba Teamは12月16日,オープンソースのWindows互換ファイル・サーバーSambaのセキュリティ・ホールを公表した。リモートからコードを実行され,管理者権限を取得される恐れがある。影響を受けるのはSamba 3.0.9以前のバージョン(2.X系列を含む)。対策は,最新バージョン3.0.10にバージョン・アップすること。
問題を報告したiDEFENSEによれば,セキュリティ・ホールの詳細は以下の通り。Sambaサーバー上でファイルをオープンする際に,クライアントはサーバー・プロセスのsmbdにメッセージを送信する。このメッセージには,セキュリティ・ディスクリプタ(ファイルに適用されるアクセス・コントロールのリスト)を含む。このセキュリティ・ディスクリプタを格納する際のメモリー割り当てにおいて,整数オーバーフローが発生する。これにより,リモートからコードを実行され,管理者権限を取得される可能性がある。
最新バージョンSamba 3.0.10は,Sambaの公式サイトからダウンロードできる。また,Samba 3.0.9に対するパッチも公開されている。 |