{"id":196709,"date":"2017-11-24T10:21:49","date_gmt":"2017-11-24T09:21:49","guid":{"rendered":"http:\/\/www.borncity.com\/blog\/?p=196709"},"modified":"2024-01-14T20:37:03","modified_gmt":"2024-01-14T19:37:03","slug":"samba-bentigt-zwei-sicherheits-patches","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2017\/11\/24\/samba-bentigt-zwei-sicherheits-patches\/","title":{"rendered":"Samba ben&ouml;tigt zwei (Sicherheits-)Patches"},"content":{"rendered":"<p><img loading=\"lazy\" decoding=\"async\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2015\/01\/Schutz.jpg\" width=\"40\" align=\"left\" height=\"47\"\/>Im freien Samba-Paket gibt eine 'use-after-free' Sicherheitsl\u00fccke, die in allen Versionen seit Samba 4.0 (2012 erschienen) existiert. Eine zweite 'heap memory information leak'-L\u00fccke bezieht sich sogar auf Samba ab Version 3.6.0. Gro\u00dfe Linux-Distributionen stellen Updates bereit. Wer kein automatisches Update erh\u00e4lt, muss selbst aktiv werden. Hier einige Informationen.<\/p>\n<p><!--more--><\/p>\n<p><img loading=\"lazy\" decoding=\"async\" alt=\"\" src=\"https:\/\/ssl-vg03.met.vgwort.de\/na\/69c5af81e7724a1395d401922ba50a91\" width=\"1\" height=\"1\"\/><a href=\"https:\/\/de.wikipedia.org\/wiki\/Samba_(Software)\" target=\"_blank\" rel=\"noopener\">Samba<\/a> erm\u00f6glicht es, Windows-Funktionen wie die Datei- und Druckdienste unter anderen Betriebssystemen wie Linux zu nutzen und auch als Domain Controller zu fungieren. Es implementiert hierf\u00fcr unter anderem das <a href=\"https:\/\/de.wikipedia.org\/wiki\/Server_Message_Block\" target=\"_blank\" rel=\"noopener\">SMB\/CIFS<\/a>-Protokoll. <\/p>\n<h2>Sicherheitsl\u00fccken CVE-2017-14746 und CVE-2017-15275<\/h2>\n<p>Seit Samba 4.0 gibt es zwei Sicherheitsl\u00fccken, die in <a href=\"https:\/\/www.samba.org\/samba\/security\/CVE-2017-15275.html\" target=\"_blank\" rel=\"noopener\">CVE-2017-15275<\/a> und&nbsp; <\/p>\n<p>In den <a href=\"https:\/\/www.samba.org\/samba\/history\/security.html\" target=\"_blank\" rel=\"noopener\">Samba Security Releases<\/a> finden sich mit Datum 21. November 2017 Ank\u00fcndigungen, dass die Sicherheitsl\u00fccken <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-14746\" target=\"_blank\" rel=\"noopener\">CVE-2017-14746<\/a> und <a href=\"https:\/\/cve.mitre.org\/cgi-bin\/cvename.cgi?name=CVE-2017-15275\" target=\"_blank\" rel=\"noopener\">CVE-2017-15275<\/a> beschrieben sind.  <\/p>\n<ul>\n<li>CVE-2017-14746: Alle Versionen von Samba ab Version 4.0.0.0 sind anf\u00e4llig f\u00fcr eine 'use after freie'-Sicherheitsl\u00fccke.  <\/li>\n<li>CVE-2017-15275: Alle Versionen von Samba ab Version 3.6.0 sind anf\u00e4llig f\u00fcr ein 'heap memory information leak'. <\/li>\n<\/ul>\n<p>Die Bug erm\u00f6glichen, dass eine b\u00f6swillige SMB1-Anfrage dem Angreifer die Kontrolle \u00fcber \"den Inhalt des Heap-Speichers \u00fcber einen deallokierten Heap-Pointer\" geben kann. Dies erm\u00f6glicht einem Angreifer, Informationen vom Heap (Passwort-Hashes oder andere hochwertige Daten) abzurufen. Dies kann m\u00f6glicherweise dazu benutzt werden, den SMB-Server zu kompromittieren. <\/p>\n<h2>Es gibt Patches<\/h2>\n<p>The Register weist in <a href=\"https:\/\/www.theregister.co.uk\/2017\/11\/23\/samba_needs_two_patches\/\" target=\"_blank\" rel=\"noopener\">diesem Artikel<\/a> darauf hin, das gro\u00dfe Linux-Distributionen (Red Hat, Ubuntu, Debian und so weiter) Fehlerbehebungen f\u00fcr den \"use-after-free\"-Fehler bereitstellen, der alle Versionen von SAMBA seit 4.0 (ver\u00f6ffentlicht 2012) betrifft. Wer keine automatischen Updates \u00fcber eine der obigen Distributionen erh\u00e4lt, sollte sich mit dem Thema auseinander setzen und schauen, ob die Maintainer der Distribution entsprechende Updates anbieten. Die vom <a href=\"https:\/\/www.samba.org\/samba\/history\/security.html\" target=\"_blank\" rel=\"noopener\">Samba-Projekt bereitgestellten Patches<\/a> beziehen sich nur auf den Sourcecode der Pakete. Hier die betreffenden Links. <\/p>\n<p><a href=\"https:\/\/www.samba.org\/samba\/ftp\/patches\/security\/samba-4.7.2-security-2017-11-21.patch\" target=\"_blank\" rel=\"noopener\">Patch for Samba 4.7.2<\/a><br \/><a href=\"https:\/\/www.samba.org\/samba\/ftp\/patches\/security\/samba-4.6.10-security-2017-11-21.patch\" target=\"_blank\" rel=\"noopener\">Patch for Samba 4.6.10<\/a><br \/><a href=\"https:\/\/www.samba.org\/samba\/ftp\/patches\/security\/samba-4.5.14-security-2017-11-21.patch\" target=\"_blank\" rel=\"noopener\">Patch for Samba 4.5.14<\/a>  <\/p>\n<h2>Oder SMB1 abschalten<\/h2>\n<\/p>\n<p>Alternativ kann man SMBv1 auf dem Server deaktivieren. <a href=\"https:\/\/www.samba.org\/samba\/security\/CVE-2017-14746.html\" target=\"_blank\" rel=\"noopener\">Hier<\/a> schl\u00e4gt das Projekt den Eintrag  <\/p>\n<p><em>server min protocol = SMB2<\/em>  <\/p>\n<p>im Abschnitt [global] der <em>smb.conf <\/em>vor. Danach ist der D\u00e4mon smbd neu zu starten. Allerdings muss man im Hinterkopf behalten (das alte Leid), dass dann einige Clients, die zwingend SMB1 ben\u00f6tigen, nicht mehr an die Freigaben heran kommen. <\/p>\n<p><strong>\u00c4hnliche Artikel<\/strong><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/05\/26\/sicherheitslcke-auf-samba-servern-patchen-angesagt\/\">Sicherheitsl\u00fccke auf Samba-Servern\u2013Patchen angesagt<\/a><br \/><a href=\"https:\/\/web.archive.org\/web\/20150603220252\/https:\/\/borncity.com\/blog\/2015\/02\/25\/fliesenleger-gefhrliches-loch-in-samba\/\">Fliesenleger: Gef\u00e4hrliches Loch in Samba<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/28\/cyber-sicherheit-28-august-2017\/\">Cyber-Sicherheit (28. August 2017)<\/a><br \/><a href=\"https:\/\/borncity.com\/blog\/2017\/08\/05\/smb-lcke-smbloris-in-windows-bleibt-ungepatcht\/\">SMB-L\u00fccke SMBloris in Windows bleibt ungepatcht<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im freien Samba-Paket gibt eine 'use-after-free' Sicherheitsl\u00fccke, die in allen Versionen seit Samba 4.0 (2012 erschienen) existiert. Eine zweite 'heap memory information leak'-L\u00fccke bezieht sich sogar auf Samba ab Version 3.6.0. Gro\u00dfe Linux-Distributionen stellen Updates bereit. Wer kein automatisches Update &hellip; <a href=\"https:\/\/borncity.com\/blog\/2017\/11\/24\/samba-bentigt-zwei-sicherheits-patches\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[95,426,185],"tags":[4305,4939,4328,4315],"class_list":["post-196709","post","type-post","status-publish","format-standard","hentry","category-linux","category-sicherheit","category-update","tag-linux","tag-samba","tag-sicherheit","tag-update"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196709","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=196709"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/196709\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=196709"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=196709"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=196709"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}