Risque
- Exécution de code arbitraire à distance
Systèmes affectés
Toutes les versions de Samba des versions 2.0.x à la version 2.2.7a incluse. Pour Debian 3.0 (woody), toutes les versions des paquetages antérieures à la version 2.2.3a-12.1.
Résumé
Plusieurs vulnérabilités dans Samba permettent à un utilisateur mal intentionné d'exécuter du code arbitraire à distance.
Description
Samba est une implémentation du protocole SMB/CIFS (Server Message Block/Common Internet File System). Ce protocole est typiquement utilisé pour partager des fichiers et des imprimantes avec des machines Windows. Plusieurs vulnérabilités dans le démon smbd (Server Message Block Daemon) permet à un utilisteur mal intentionné d'exécuter du code arbitraire à distance.
Contournement provisoire
- Editer les fichiers hosts.allow et hosts.deny pour gérer les machines autorisées à utiliser Samba ;
- forcer l'écoute du démon seulement sur les interfaces nécessaires ;
- filtrer les ports TCP/139 et TCP/445.
Solution
Pour la Debian 3.0 (woody), mettre à jour Samba en version 2.2.3a-12.1. Sinon, mettre à jour Samba en version 2.2.8.
Documentation
- Annonce de la version 2.2.8 par l'equipe Samba : http://www.samba.org/samba/whatsnew/samba-2.2.8.html
- Avis de sécurité Debian DSA-262-1 : http://www.debian.org/security/2003/dsa-262
- Avis de sécurité Gentoo GLSA:samba (200303-11) : http://www.gentoo.org
- Avis de sécurité Mandrake MDKSA-2003:032 : http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2003:032
- Avis de sécurité RedHat RHSA-2003:095-11 : https://rhn.redhat.com/errata/RHSA-2003-095.html
- Avis de sécurité SGI Irix : http://www.sgi.com/support/security/advisories.html
- Avis de sécurité SuSE SuSE-SA:2003:016 : http://www.suse.de/de/security/2003_016_samba.html