VDB-17 · CVE-2003-0085 · BID 7106

Samba/Samba-TNG fino A.01.09.01 CIFS Packet buffer overflow

CVSS Punteggio Meta TempExploit Prezzo Attuale (≈)Punteggio di interesse CTI
6.6$0-$5k0.00

Un punto di debole di livello estremamente critico è stato rilevato in Samba e Samba-TNG (File Transfer Software). Interessato da questa vulnerabilità è una funzione sconosciuta del componente CIFS Packet Handler. Mediante la manipolazione di un input sconosciuto conseguenza di una vulerabilità di classe buffer overflow. Questo ha effetto su riservatezza, integrità e disponibilità.

La vulnerabilità è stata pubblicata in data 15/03/2003 da Sebastian Krahmer da SuSE.de (Website) (non definito). L'advisory è scaricabile da de.samba.org. CVE-2003-0085 è identificato come punto debole. La vulnerabilità è molto apprezzata, a causa della bassissima complessità. L'attacco può avvenire nella rete. Nessuna autentificazione è richiesta per l'uso. Non sono conosciuti dettagli tecnici ma un pubblico metodo di utilizzo è disponibile.

È stato dichiarato come proof-of-concept. Un plugin è disponibile per lo scanner Nessus, numero ID 15099 (Debian DSA-262-1 : samba - remote exploit), che può aiutare a determinare l'esistenza della criticità nel sistema analizzato. Il NASL codice utilizzato dal Nessus è:

if (deb_check(release:"3.0", prefix:"libpam-smbpass", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"libsmbclient", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"libsmbclient-dev", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"samba", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"samba-common", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"samba-doc", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"smbclient", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"smbfs", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"swat", reference:"2.2.3a-12.1")) flag++;
if (deb_check(release:"3.0", prefix:"winbind", reference:"2.2.3a-12.1")) flag++;

if (flag)
{
  if (report_verbosity > 0) security_hole(port:0, extra:deb_report_get());
  else security_hole(0);
  exit(0);
}

L'aggiornamento elimina questa vulnerabilità. Applicando a patch è possibile eliminare il problema. Il bugfix è scaricabile da download.samba.org. Il miglior modo suggerito per attenuare il problema è aggiornamento all'ultima versione. Una possibile soluzione è stata pubblicata immediatamente dopo la pubblicazione della vulnerabilità.

La vulnerabilità è documentata anche nei database Tenable (15099).

Prodottoinfo

Genere

Nome

Versione

Licenza

CPE 2.3info

CPE 2.2info

CVSSv4info

VulDB CVSS-B Score: 🔍
VulDB CVSS-BT Score: 🔍
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv3info

VulDB Punteggio meta-base: 7.3
VulDB Punteggio Meta Temp: 6.6

VulDB Punteggio di base: 7.3
VulDB Punteggio temporaneo: 6.6
VulDB Vettore: 🔍
VulDB Affidabilità: 🔍

CVSSv2info

AVACAuCIA
💳💳💳💳💳💳
💳💳💳💳💳💳
💳💳💳💳💳💳
VettoreComplessitàAutenticazioneRiservatezzaIntegritàDisponibilità
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare
sbloccaresbloccaresbloccaresbloccaresbloccaresbloccare

VulDB Punteggio di base: 🔍
VulDB Punteggio temporaneo: 🔍
VulDB Affidabilità: 🔍

NVD Punteggio di base: 🔍

Exploitinginfo

Classe: Buffer overflow
CWE: CWE-119
ATT&CK: Sconosciuto

Locale: No
Remoto: Si

Disponibilità: 🔍
Accesso: Pubblico
Stato: Proof-of-Concept

EPSS Score: 🔍
EPSS Percentile: 🔍

Previsione dei prezzi: 🔍
Preventivo attuale: 🔍

0-Daysbloccaresbloccaresbloccaresbloccare
Oggisbloccaresbloccaresbloccaresbloccare

Nessus ID: 15099
Nessus Nome: Debian DSA-262-1 : samba - remote exploit
Nessus File: 🔍
Nessus Rischio: 🔍
Nessus Family: 🔍
Nessus Context: 🔍
Nessus Port: 🔍

OpenVAS ID: 53860
OpenVAS Nome: Debian Security Advisory DSA 262-1 (samba)
OpenVAS File: 🔍
OpenVAS Family: 🔍

Qualys ID: 🔍
Qualys Nome: 🔍

Intelligence Sulle Minacceinfo

Interesse: 🔍
Attori Attivi: 🔍
Gruppi APT attivi: 🔍

Contromisureinfo

Raccomandazione: Upgrade
Stato: 🔍

Tempo di reazione: 🔍
0 giorni di tempo: 🔍
Tempo di esposizione: 🔍

Patch: download.samba.org

Snort ID: 6713
Snort Message: NETBIOS-DG SMB NT Trans Secondary unicode andx Param Count overflow attempt
Snort Pattern: 🔍

Sequenza temporaleinfo

10/02/2003 🔍
15/03/2003 +33 giorni 🔍
15/03/2003 +0 giorni 🔍
15/03/2003 +0 giorni 🔍
15/03/2003 +0 giorni 🔍
31/03/2003 +16 giorni 🔍
22/05/2004 +418 giorni 🔍
29/09/2004 +129 giorni 🔍
08/03/2021 +6004 giorni 🔍

Fontiinfo

Prodotto: samba.org

Advisory: de.samba.org
Riceratore: Sebastian Krahmer
Organizzazione: SuSE.de
Stato: Non definito

CVE: CVE-2003-0085 (🔍)
OVAL: 🔍

SecurityFocus: 7106 - Samba SMB/CIFS Packet Assembling Buffer Overflow Vulnerability
Secunia: 8303 - Gentoo updates for samba, Moderately Critical
OSVDB: 6323

scip Labs: https://www.scip.ch/en/?labs.20161013
Vedi anche: 🔍

Voceinfo

Data di creazione: 15/03/2003 01:00
Aggiornamenti: 08/03/2021 07:22
I cambiamenti: 15/03/2003 01:00 (56), 04/06/2019 19:25 (28), 08/03/2021 07:20 (7), 08/03/2021 07:22 (1)
Completa: 🔍

Discussione

Ancora nessun commento. Le Lingue: it + en.

Effettua il login per commentare.

Interested in the pricing of exploits?

See the underground prices here!