aboutsummaryrefslogtreecommitdiffstats
path: root/german/security/2001/dsa-065.wml
blob: 5b683642408956dad70257ce79b925976b2f3d5e (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
<define-tag description>Entferntes Datei-Erzeugen/-Anhängen</define-tag>
<define-tag moreinfo>
<p>Michael Zalewski entdeckte, dass Samba NetBIOS-Namen von entfernten
Rechnern nicht korrekt überprüft.</p>

<p>An sich ist das kein Problem, es sei denn, Samba ist durch die
Benutzung des Makros '%m' in der Option 'log file' so konfiguriert,
dass es Logdateien schreibt, die den entfernten NetBIOS-Namen beinhalten.
In diesem Fall kann ein Angreifer einen NetBIOS-Namen wie '../tmp/evil'
benutzen. Wenn die Logdatei auf "/var/log/samba/%s" gesetzt wurde,
dann würde Samba in /var/tmp/evil schreiben.</p>

<p>Dadurch dass NetBIOS-Namen auf 15 Zeichen begrenzt sind und die Option
'log file' einen Anhang zum Dateinamen haben kann, sind die
Folgen begrenzt. Aber wenn der Angreifer zusätzlich noch in der
Lage ist, symbolische Links auf dem Samba Server anzulegen, kann er
Samba ausnutzen, um irgendwelche Daten an Dateien auf dem Dateisystem
anzuhängen, auf die Samba schreiben kann.</p>

<p>Die paketierte Debian-GNU/Linux-Version von Samba hat eine
sicherere Konfiguration und ist nicht gefährdet.</p>

<p>Als temporären Workaround für Systeme, die angreifbar sind, ändern
Sie alle vorkommenden Makros '%m' in der Datei smb.conf in '%l' ab und
starten Samba neu.</p>

<p>Dies wurde in Version 2.0.7-3.4 korrigiert und wir empfehlen, dass
Sie Ihr Samba Paket umgehend aktualisieren.</p>

</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-065.data"
#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb"
# Translator: Noel Koethe, noel@koethe.net, 2001-07-01

© 2014-2024 Faster IT GmbH | imprint | privacy policy