aboutsummaryrefslogtreecommitdiffstats
path: root/russian/security/2001/dsa-065.wml
blob: fcafb008931c1f7a142c8155dc67b0e8c6c3e47f (plain) (blame)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
#use wml::debian::translation-check translation="36eea2b986041ec2e2e2462d7f7d216e793ec6eb" maintainer="Lev Lamberov"
<define-tag description>удалённое создание/дописывание файла</define-tag>
<define-tag moreinfo>
Михал Залевский обнаружил, что Samba неправильно выполняет проверку
имён NetBIOS у удалённых машин.

<p>Само по себе это не является проблемой за исключением того случая, когда Samba
настроена на запись файлов журнала в файл, включающий имя NetBIOS
удалённой стороны путём использования макроса `%m' в команде `log file'. В
этом случае злоумышленник может использовать имя NetBIOS вида '../tmp/evil'.
Если опция выбора файла журнала имеет значение "/var/log/samba/%s", то Samba
попытается выполнить запись в /var/tmp/evil.

<p>Поскольку имя NetBIOS ограниченно 15 символами, а команда `log
file' может добавлять расширение к имени файла, то результаты подобного действия
злоумышленника ограничены. Тем не менее, если злоумышленник так же способен создать
символьные ссылки на сервере Samba, то он может использовать Samba для
добавления любых данных в любой файл файловой системы, открытый для записи
Samba.

<p>Версия Samba в Debian GNU/Linux имеет безопасную настройку
и не подвержена данной уязвимости.

<p>В качестве временного решения этой проблемы на уязвимых системах измените все
вхождения макроса `%m' в smb.conf на `%l' и перезапустите Samba.

<p>Эта проблема была исправлена в версии 2.0.7-3.4, рекомендуется как можно
скорее обновить пакет Samba.
</define-tag>

# do not modify the following line
#include "$(ENGLISHDIR)/security/2001/dsa-065.data"

© 2014-2024 Faster IT GmbH | imprint | privacy policy