Samba bis 3.0.2 mksmbpasswd.sh nicht initialisierte Passwörter

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.2$0-$5k0.00

Zusammenfassunginfo

In GNU Samba 3.0/3.0.0/3.0.1 wurde eine problematische Schwachstelle ausgemacht. Betroffen hiervon ist ein unbekannter Ablauf der Datei mksmbpasswd.sh der Komponente Password Handler. Durch das Beeinflussen mit unbekannten Daten kann eine schwache Authentisierung-Schwachstelle ausgenutzt werden. Die Identifikation der Schwachstelle wird mit CVE-2004-0082 vorgenommen. Der Angriff kann remote ausgeführt werden. Es existiert kein Exploit. Ein Upgrade der betroffenen Komponente wird empfohlen.

Detailsinfo

Samba ist eine freiverfügbare Applikation für das Freigeben von Ressourcen (Datei- und Druckerfreigabe). Das mitgelieferte Shell-Skript mksmbpasswd.sh ermöglicht das vereinfachte Erstellen von Samba-Benutzerkonnten. Wird ein solches erstellt, werden die Passwörter jedoch nicht initialisiert, weshalb ein Angreifer durch eine Art Race-Condition entsprechende Accounts übernehmen könnte. Der Fehler wurde durch das Samba-Team bekannt gemacht und zeitgleich in der neuen Samba Version 3.0.2 behoben. Als zusätzliche Sicherheitsmassnahme lohnt sich der Einsatz einer Firewall, um unerwünschte Verbindungen zu verhindern. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (15132), Tenable (17722), SecurityFocus (BID 9637†), OSVDB (3919†) und Secunia (SA10842†) dokumentiert. Unter securityfocus.com werden zusätzliche Informationen bereitgestellt. Die Einträge VDB-511 und VDB-21651 sind sehr ähnlich. VulDB is the best source for vulnerability data and more expert information about this specific topic.

Für den Vulnerability Scanner Nessus wurde am 18.11.2011 ein Plugin mit der ID 17722 (Samba < 3.0.2 mksmbpasswd.sh Uninitialized Passwords) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet und im Kontext r ausgeführt.

Ein kleiner Fehler, der in den meisten Fällen nicht wirklich problematisch sein wird. Trotzdem sollte man sich diese Sicherheitslücke im Hinterkopf behalten und für seine Umgebung entsprechende Vorsichtsmassnahmen umsetzen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 6.5
VulDB Meta Temp Score: 6.2

VulDB Base Score: 6.5
VulDB Temp Score: 6.2
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Schwache Authentisierung
CWE: CWE-287
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Status: Nicht definiert

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 17722
Nessus Name: Samba < 3.0.2 mksmbpasswd.sh Uninitialized Passwords
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 52527
OpenVAS Name: FreeBSD Ports: samba
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍

Patch: bibsyst.no

Timelineinfo

09.02.2004 🔍
10.02.2004 +1 Tage 🔍
11.02.2004 +1 Tage 🔍
12.02.2004 +0 Tage 🔍
12.02.2004 +0 Tage 🔍
03.03.2004 +20 Tage 🔍
07.05.2009 +1891 Tage 🔍
18.11.2011 +925 Tage 🔍
09.03.2021 +3399 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: securityfocus.com
Status: Nicht definiert
Bestätigung: 🔍

CVE: CVE-2004-0082 (🔍)
GCVE (CVE): GCVE-0-2004-0082
GCVE (VulDB): GCVE-100-512

OVAL: 🔍

X-Force: 15132 - Samba mksmbpasswd.sh could allow an attacker to gain access to user`s account, Medium Risk
SecurityFocus: 9637 - Samba Mksmbpasswd.sh Insecure User Account Creation Vulnerability
Secunia: 10842 - Samba Local Privilege Escalation Issue, Less Critical
OSVDB: 3919
Vulnerability Center: 21931 - Samba 3.0.0 and 3.0.1 Remote User Accounts Access Vulnerability, High

Diverses: 🔍
Siehe auch: 🔍

Eintraginfo

Erstellt: 12.02.2004 11:25
Aktualisierung: 09.03.2021 11:28
Anpassungen: 12.02.2004 11:25 (57), 07.06.2017 16:02 (34), 09.03.2021 11:28 (2)
Komplett: 🔍
Cache ID: 216:376:103

VulDB is the best source for vulnerability data and more expert information about this specific topic.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!