Samba bis 2.2.11 und bis 3.0.5 unix_clean_name() erweiterte Schreibrechte

CVSS Meta Temp ScoreAktueller Exploitpreis (≈)CTI Interest Score
6.3$0-$5k0.00

Zusammenfassunginfo

In GNU Samba wurde eine kritische Schwachstelle entdeckt. Dabei geht es um die Funktion unix_clean_name. Mittels dem Manipulieren mit unbekannten Daten kann eine erweiterte Rechte-Schwachstelle ausgenutzt werden. Diese Schwachstelle trägt die Bezeichnung CVE-2004-0815. Der Angriff lässt sich über das Netzwerk starten. Zusätzlich gibt es einen verfügbaren Exploit. Die Aktualisierung der betroffenen Komponente wird empfohlen.

Detailsinfo

Samba ist eine freiverfügbare Applikation für das Freigeben von Ressourcen (Datei- und Druckerfreigabe). iDEFENSE berichtet in ihrem Security Advisory 09.30.04 von einer Schwachstelle in Samba bis 2.2.11 und bis 3.0.5. Die Funktion unix_clean_name() ist dafür zuständig, spezielle Zeichenketten bei Dateinamen und Pfadangaben (z.B. ./ und ../) der Unix-Konvention zu filtern und zu entfernen. Diese Funktion ist in den besagten Versionen nicht korrekt umgesetzt und erlaubt beispielsweise durch die Angabe /./////etc den Lesezugriff auf das Unix-typische Konfigurationsverzeichnis /etc. Ein Angreifer kommt so mittels einem Directory Traversal in den Besitz erweiterter Lese- und Schreibrechte. Für die Versionen vor 2.2.12 und vor 3.0.6 wurden Patches herausgegeben. Der Fehler ist in den Versionen 2.2.12 und 3.0.6 behoben worden. Als Workaround wird das Setzen der Funktion "wide links = no" empfohlen, die das Ausnutzen der Schwachstelle auf verwundbaren Systemen verhindert. Unter anderem wird der Fehler auch in den Datenbanken von X-Force (17556), Tenable (15394), SecurityFocus (BID 11281†), OSVDB (10464†) und Secunia (SA12696†) dokumentiert. If you want to get best quality of vulnerability data, you may have to visit VulDB.

Für den Vulnerability Scanner Nessus wurde am 30.09.2004 ein Plugin mit der ID 15394 (Samba MS-DOS Path Request Arbitrary File Retrieval) herausgegeben, womit die Existenz der Schwachstelle geprüft werden kann. Es wird der Family Misc. zugeordnet und im Kontext r ausgeführt. Der kommerzielle Vulnerability Scanner Qualys bietet das Plugin 70040 (Samba Remote Arbitrary File Access Vulnerability) zur Prüfung der Schwachstelle an.

Problematisch ist diese Schwachstelle vor allem, weil der Samba-Daemon (smbd) meistens mit root-Berechtigung ausgeführt wird. Kann ein Angreifer die Schwachstelle ausnutzen, erbt er die Superuser-Privilegien. Grundsätzlich sollten keine Samba-Zugriffe aus unsicheren Netzwerken (z.B. dem Internet) zugelassen werden. Ein Firewall-System sollte die Datei- und Druckerfreigabe lediglich in einem geschützten LAN erlauben. Aber trotzdem gilt es schnellstmöglich auf die aktuellste Samba-Version zu updaten, um mit dieser Sicherheitslücke den Angreifern nicht Tür und Tor zu öffnen.

Produktinfo

Typ

Hersteller

Name

Version

Lizenz

Webseite

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv3info

VulDB Meta Base Score: 7.0
VulDB Meta Temp Score: 6.3

VulDB Base Score: 7.0
VulDB Temp Score: 6.3
VulDB Vector: 🔍
VulDB Zuverlässigkeit: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VektorKomplexitätAuthentisierungVertraulichkeitIntegritätVerfügbarkeit
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten
freischaltenfreischaltenfreischaltenfreischaltenfreischaltenfreischalten

VulDB Base Score: 🔍
VulDB Temp Score: 🔍
VulDB Zuverlässigkeit: 🔍

NVD Base Score: 🔍

Exploitinginfo

Klasse: Erweiterte Rechte
CWE: CWE-269 / CWE-266
CAPEC: 🔍
ATT&CK: 🔍

Physisch: Nein
Lokal: Nein
Remote: Ja

Verfügbarkeit: 🔍
Zugang: öffentlich
Status: Proof-of-Concept
Download: 🔍

EPSS Score: 🔍
EPSS Percentile: 🔍

Preisentwicklung: 🔍
Aktuelle Preisschätzung: 🔍

0-Dayfreischaltenfreischaltenfreischaltenfreischalten
Heutefreischaltenfreischaltenfreischaltenfreischalten

Nessus ID: 15394
Nessus Name: Samba MS-DOS Path Request Arbitrary File Retrieval
Nessus Datei: 🔍
Nessus Risiko: 🔍
Nessus Family: 🔍
Nessus Context: 🔍

OpenVAS ID: 53249
OpenVAS Name: Debian Security Advisory DSA 600-1 (samba)
OpenVAS Datei: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Name: 🔍

Threat Intelligenceinfo

Interesse: 🔍
Aktive Akteure: 🔍
Aktive APT Gruppen: 🔍

Gegenmassnahmeninfo

Empfehlung: Upgrade
Status: 🔍

Reaktionszeit: 🔍
0-Day Time: 🔍
Exposure Time: 🔍
Exploit Delay Time: 🔍

Patch: us4.samba.org

Snort ID: 15983
TippingPoint: 🔍

McAfee IPS: 🔍
McAfee IPS Version: 🔍

ISS Proventia IPS: 🔍
PaloAlto IPS: 🔍

Timelineinfo

25.08.2004 🔍
30.09.2004 +36 Tage 🔍
30.09.2004 +0 Tage 🔍
30.09.2004 +0 Tage 🔍
30.09.2004 +0 Tage 🔍
30.09.2004 +0 Tage 🔍
30.09.2004 +0 Tage 🔍
01.10.2004 +1 Tage 🔍
01.10.2004 +0 Tage 🔍
04.10.2004 +2 Tage 🔍
05.10.2004 +1 Tage 🔍
07.10.2004 +2 Tage 🔍
03.11.2004 +27 Tage 🔍
07.07.2025 +7551 Tage 🔍

Quelleninfo

Hersteller: gnu.org

Advisory: idefense.com
Person: Karol Wiesek
Firma: iDEFENSE
Status: Bestätigt
Bestätigung: 🔍

CVE: CVE-2004-0815 (🔍)
GCVE (CVE): GCVE-0-2004-0815
GCVE (VulDB): GCVE-100-858
X-Force: 17556 - Samba allows file access outside of the share`s defined path, Medium Risk
SecurityFocus: 11281 - Samba Remote Arbitrary File Access Vulnerability
Secunia: 12696 - Samba Arbitrary File Access Vulnerability, Less Critical
OSVDB: 10464 - Samba MS-DOS Path Request Arbitrary File Retrieval
SecurityTracker: 1011469
SecuriTeam: securiteam.com
Vulnerability Center: 5510 - Samba Server Allows File Access, Medium

TecChannel: 3957 [404 Not Found]
scip Labs: https://www.scip.ch/?labs.20161013

Eintraginfo

Erstellt: 04.10.2004 10:33
Aktualisierung: 07.07.2025 17:54
Anpassungen: 04.10.2004 10:33 (102), 29.06.2019 11:51 (9), 07.07.2025 17:54 (18)
Komplett: 🔍
Cache ID: 216:872:103

If you want to get best quality of vulnerability data, you may have to visit VulDB.

Diskussion

Bisher keine Kommentare. Sprachen: de + en.

Bitte loggen Sie sich ein, um kommentieren zu können.

Are you interested in using VulDB?

Download the whitepaper to learn more about our service!