The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]

В Samba устранена одна из самых опасных уязвимостей за всю историю проекта

10.04.2012 22:22

Представлена внеплановая порция обновлений Samba - 3.6.4, 3.5.14 и 3.4.16, в которых устранена критическая уязвимость (CVE-2012-1182), позволяющая удалённому злоумышленнику выполнить свой код с правами пользователя root. Для успешной эксплуатации уязвимости не требуется прохождение стадии аутентификации, атака может быть осуществлена анонимным не аутентифицированным злоумышленником при наличии доступа к сетевому порту Samba. В силу простоты эксплуатации, широты охвата уязвимых версий и возможности проведения атаки без аутентификации, выявленная проблема является одной из наиболее серьёзных уязвимостей за всю историю проекта.

Проблеме подвержены все версии Samba с 3.0.x по 3.6.3 включительно. Всем пользователям Samba рекомендуется в экстренном порядке провести обновление до представленных корректирующих выпусков. Для уже не поддерживаемых веток Samba подготовлены патчи. Пакеты с устранением уязвимости пока недоступны, проследить выход обновлений для популярных дистрибутивов можно на данных страницах: FreeBSD, Ubuntu, Gentoo, Slackware, Mandriva, openSUSE, CentOS, Scientific Linux, Fedora, RHEL и Debian. Кроме патча обходного пути решения проблемы не найдено, можно только закрыть доступ к порту Samba. В качестве крайней меры можно ограничить доступ к порту для доверительных хостов при помощи опции "hosts allow" в smb.conf, но это не поможет от атаки с поддельного IP-адреса.

Уязвимость была выявлена участниками программы Zero Day Initiative, т.е. не исключено наличие 0-day эксплоита в диком виде. Примечательно, что на исправление ошибки потребовался почти месяц, о проблеме изначально было сообщено ещё 15 марта. Проблема вызвана ошибкой в генераторе кода для механизма RPC (Remote Procedure Call), которая приводит к формированию небезопасного кода, участвующего в осуществлении передаваемых по сети RPC-вызовов. В результате ошибки проверка переменной через которую передаётся размер массива и проверка переменной с запрошенной под этот массив памятью производятся независимо друг от друга. Значение обеих переменных устанавливаются на стороне клиента и полностью контролируются им. Таким образом создаётся возможность передачи массива заведомо большего размера, чем может вместить выделенный под него буфер, что приведёт к наложению "хвоста" массива на другие структуры данных.

Дополнение 1: Вышло обновление для FreeBSD, RHEL, CentOS и Gentoo.

Дополнение 2: Представлено обновление Samba 4.0 alpha 19 с устранением данной уязвимости.

  1. Главная ссылка к новости (http://permalink.gmane.org/gma...)
  2. OpenNews: Корректирующий релиз Samba 3.5.13
  3. OpenNews: Уязвимости в Samba, iproute2, Python, libpng, ImageMagick, AIX, DropbearSSH, RealPlayer и Mathopd
  4. OpenNews: Релиз Samba 3.6.3 с устранением DoS-уязвимости
  5. OpenNews: Релиз Samba 3.6.0
Лицензия: CC BY 3.0
Короткая ссылка: https://opennet.ru/33574-samba
Ключевые слова: samba, security
При перепечатке указание ссылки на opennet.ru обязательно


Обсуждение (93) Ajax | 1 уровень | Линейный | +/- | Раскрыть всё | RSS
  • 1.1, Аноним (-), 22:48, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Sasser? Msblast?
     
     
  • 2.10, Аноним (-), 23:19, 10/04/2012 [^] [^^] [^^^] [ответить]  
  • +9 +/
    > Sasser? Msblast?

    Msblast - *nix edition :D

     

  • 1.3, Аноним (-), 22:57, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +7 +/
    > По оценке разработчиков, выявленная проблема является одной из наиболее серьёзных уязвимостей за всю историю проекта.

    Хм. А в мелокомягкой реализации SMB такие дыры закрывают раз в полгода, и еще пачка незакрытых висит, и ничего.

     
     
  • 2.13, дядя (?), 23:42, 10/04/2012 [^] [^^] [^^^] [ответить]  
  • –28 +/
    чюшь
     
     
  • 3.16, Аноним (-), 23:56, 10/04/2012 [^] [^^] [^^^] [ответить]  
  • +28 +/
    > чюшь

    А вот и понабежали win-админы, не читающие ни security-анонсов, ни даже учебников по русскому языку :)

     
     
  • 4.39, фклфт (ok), 05:59, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • –11 +/
    >> чюшь
    > А вот и понабежали win-админы, не читающие ни security-анонсов, ни даже учебников
    > по русскому языку :)

    Да дело даже не в админах а в том что если начинать припоминать все подобные случаи хотя бы за последний год то уже наберется не мало
    Я еще раз повторяю - это не ошибка в самбе а такая фитча, которая была в FTP, Apache и так далее
    Сейчас все в срочном порядке ринутся обновлять сервера а потом выяснится что исправили одну такую фитчу но добавили немного другую
    Фитча, это не ошибка в реализации !

     
     
  • 5.61, savant (ok), 12:08, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    жуть. и эти люди админят сервера...
     
  • 5.62, fx (ok), 12:46, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    фиТча это что?
     
     
  • 6.106, Vlad (??), 22:06, 14/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Oh, come on man.. Even English speakers can get it. Feature is what he meant. Don't be a dick.
     
     
  • 7.107, Michael Shigorin (ok), 22:14, 14/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    There's a reason for the poster you defend to get some humiliation: his lack of literacy is correlating nicely with his advocacy of Microsoft Widows.  You should have read the forum rules either having just breached one of these: http://wiki.opennet.ru/ForumHelp
     
  • 4.41, MyH (ok), 06:52, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • –9 +/
    Анонсы читаю, венду не админю. Действительно чушь - там такое относительно редкое явление. На моей памяти было 2 раза.
     
     
  • 5.49, Frank (ok), 10:15, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +8 +/
    > На моей памяти было 2 раза.

    Память у тебя... девичья... Вот, навскидку, уже дюжина рапортов, в каждом от одной дырки и более:
    http://secunia.com/advisories/44898/
    http://secunia.com/advisories/44072/
    http://secunia.com/advisories/43299/
    http://secunia.com/advisories/40935/
    http://secunia.com/advisories/39372/
    http://secunia.com/advisories/38510/
    http://secunia.com/advisories/38500/
    http://secunia.com/advisories/32633/
    http://secunia.com/advisories/32249/
    http://secunia.com/advisories/31883/
    http://secunia.com/advisories/11634/
    http://secunia.com/advisories/9225/

     
     
  • 6.78, Аноним (-), 20:12, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Так мне представит кто-нить рабочий способ поломать самбу на винде с последними обновлениями? Что скачать, что запустить? Поподробней!
     
     
  • 7.79, Куяврик (?), 20:49, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +6 +/
    очень похоже на "у меня свежий памперс и новый дезодорант, кто почует запах диарреи?" а последние 10 раз не в счёт, не
     
  • 7.97, Аноним (-), 14:11, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Так мне представит кто-нить рабочий способ поломать самбу на винде с последними
    > обновлениями? Что скачать, что запустить? Поподробней!

    А ты кто? Почему именно тебе, чем ты заслужил такую честь? Почему ты хочешь этого бесплатно, когда другие платят? Причем тут вообще самба на винде? Почему такие скрипт-киддисы как ты вообще тут что-то пишут?

    Достаточно подробно?

     
  • 2.18, Аноним (-), 00:03, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Не так давно в windows закрыли уязвимость из-за которой можно одним пакетом из сети пешком в систему ..
     
     
  • 3.40, Гость (?), 06:08, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • –4 +/
    Ссылку в студию !
     
     
  • 4.43, Аноним (-), 07:50, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +7 +/
    > Ссылку в студию !

    Читать надо секюрлисты, тогда и не нужно будет с недоверием кричать про ссылки. держи: http://technet.microsoft.com/ru-ru/security/bulletin/ms11-083

     
  • 4.55, Ваня (??), 11:14, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Для эксплуатации уязвимости необходимо:
    1. админ должен явно добавить в брандмауэр исключение на UDP порт
    2. на данный порт не должны приходить пакеты
    3. злоумышленник должен отправить 4,3 млрд. (2 в 32) пакетов чтобы обнулился счётчик пакетов; это потребует где-то 60 Гб траффика и неделю непрерывной посылки
     
     
  • 5.69, ванядупп (?), 13:43, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    >2. на данный порт не должны приходить пакеты
    >3. злоумышленник должен отправить 4,3 млрд. пакетов

    Злоумышленник должен отправить, но пакеты не должны приходить...

    >это потребует где-то 60 Гб траффика и неделю непрерывной посылки

    если на 14400 и xmodem'ом, то да... :)

     
  • 5.74, pahan (??), 15:28, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Счетчик где?
    Сначала рубит Cisco, далее - ipfw потом и сама самба.

    А вообще на кой открывать самбу на весь белый свет? принтеры и файловая свалка должна жить только внутри конторы.

     
  • 5.80, XoRe (ok), 00:21, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +2 +/
    это потребует где-то 60 Гб траффика и неделю непрерывной посылки

    Сутки.
    Скорость трафика сделать около метра в секунду, чтобы не палиться особо.
    И вы не представляете, сколько в инете виндовых серверов, за которыми следят хуже среднего.

     
  • 5.98, Аноним (-), 14:17, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне так нравится, когда сначала орут "не может такого быть, дайте ссылку, а то мы не умеем гуглить!". А когда им дают ссылку начинается "Ой, да это вообще нереально эксплуатировать!".

    Примечательно то, что когда remote execution находят где-то кроме винды, в каментах такого накала идиотизма нет, что как бы символизирует средний уровень виндовых админов.

     
  • 2.36, Аноним (-), 03:00, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Чистая правда.
     
  • 2.46, iFRAME (ok), 09:15, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    про парочку незакрытых поподробнее пожалуйста и со ссылками на пруфы, конечно.
     
     
  • 3.63, Frank (ok), 12:48, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +6 +/
    > про парочку незакрытых поподробнее пожалуйста и со ссылками на пруфы, конечно.

    Vulnerability Report: Microsoft Windows XP Professional
    ...
    Unpatched 11% (43 of 388 Secunia advisories)

    Most Critical Unpatched
    The most severe unpatched Secunia advisory affecting Microsoft Windows XP Professional, with all vendor patches applied, is rated Highly critical
    Из непропатченных, наример:
    http://secunia.com/advisories/42527/
    http://secunia.com/advisories/41986/
    http://secunia.com/advisories/41984/
    http://secunia.com/advisories/41136/
    http://secunia.com/advisories/21377/
    http://secunia.com/advisories/20061/ (обещали пофиксить в SP3, но видимо "забыли")
    http://secunia.com/advisories/15064/
    http://secunia.com/advisories/7824/

    Во всех этих случаях solution примерно таков:
    Solution
    Do not open untrusted files.

    Provided and/or discovered by
    Known, documented bug in Windows.

    Дополнительно, интересные непофикшенные баги секурности:
    http://secunia.com/advisories/40825/
    http://secunia.com/advisories/40636/
    http://secunia.com/advisories/31824/

    http://secunia.com/advisories/38916/
    Solution
    Avoid pressing F1 inside documents or images placed in untrusted directories.
    :)

    http://secunia.com/advisories/36597/
    Solution
    According to the vendor, no patches will be made available for Windows 2000 as it would require re-architecting a significant amount of the OS.

    http://secunia.com/advisories/23487/
    Solution
    Filter NetrWkstaUserEnum RPC requests with a large maxlen value.

    http://secunia.com/advisories/22592/
    Solution
    Use another way of sharing the Internet connection.

    http://secunia.com/advisories/17595/
    Solution
    Restrict access to the affected systems using a firewall.

    http://secunia.com/advisories/14061/
    http://secunia.com/advisories/10968/
    http://secunia.com/advisories/10066/
    http://secunia.com/advisories/9921/
    http://secunia.com/advisories/8635/
    Solution
    Grant only trusted users access to affected systems.

    http://secunia.com/advisories/13645/
    Solution
    3) Do not visit untrusted web sites and don't open documents from untrusted sources.

    http://secunia.com/advisories/12670/
    http://secunia.com/advisories/10708/
    http://secunia.com/advisories/9799/
    http://secunia.com/advisories/7793/

    Solution
    Secunia is currently not aware of a solution.
    There's no effective solution available.
    Эти дыры никогда не будут пофикшены.

     
  • 3.104, Michael Shigorin (ok), 15:18, 13/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > про парочку незакрытых поподробнее пожалуйста и со ссылками на пруфы, конечно.

    По поводу Вашего аналогичного #52:
    > PS Кто здесь все время мои сообщения трет?

    Не знаю, но неудивительно: берётесь обсуждать тему по безопасности, так копните ну хотя бы чуточку.  Также хорошо бы не постить дубликаты, см. тж. http://wiki.opennet.ru/ForumHelp

     

  • 1.7, Аноним (-), 23:18, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +29 +/
    > в генераторе кода для механизма RPC

    RPC как оказалось, ДЕЙСТВИТЕЛЬНО позволяет удаленный вызов процедур. Любых! :)

     
     
  • 2.45, Аноним (-), 08:59, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Это и так все знаю. Windows тому пример
     

  • 1.8, EuPhobos (ok), 23:18, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Вот же блин! А я через инет шару прокинул с домашнего медиацентра на точечные IP-шки!!
    Хорошо, что моя сисадминская паранойя заставила меня настроить iptables за долго до samba .. фух..

    Пора переходить на nfs

     
     
  • 2.15, Аноним (-), 23:54, 10/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Пора переходить на nfs

    NFS тоже на RPC работает, так что наличие там подобных дыр тоже не исключено.

     
     
  • 3.28, all_glory_to_the_hypnotoad (ok), 00:51, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    там совсем другой rpc, он топорный и с его помощью почти ничего нельзя сделать.
     
  • 2.21, klalafuda (?), 00:09, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Что мешает выставить sftp? Если он конечно есть на медиацентре.
     
     
  • 3.27, Аноним (-), 00:49, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    оно заброшено несколько лет назад
     
  • 2.53, Денис (??), 10:53, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Вот же блин! А я через инет шару прокинул с домашнего медиацентра
    > на точечные IP-шки!!

    Советую использовать vpn-тоннели

     
  • 2.66, x0r (??), 13:21, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    шарить можно через ssh и проброс портов.
    ssh на нестандартный порт или даже с использованием port knocking
     
     
  • 3.70, EuPhobos (ok), 14:05, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    ssh не годиться для шаринга.. Слишком жрёт и без того нагруженный слабенький проц..
    Особенно если sshfs-ом присосались до 3 человек, разница очень ощутима..

    Тут либо сабма/nfs, либо некриптованное туннелирование.
    Ибо криптовать медиатрафик смысла вообще нет.

     

  • 1.9, тоже Аноним (ok), 23:18, 10/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +52 +/
    Ну, заголовок можно и перефразировать. Например, "совместимость Samba с MS Windows до последнего времени, оказывается, была намного лучше, чем предполагали разработчики"...
     
     
  • 2.22, klalafuda (?), 00:11, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Ну, заголовок можно и перефразировать. Например, "совместимость Samba с MS Windows до последнего времени, оказывается, была намного лучше, чем предполагали разработчики"...

    Венду AFAIR ужа давно не ломали через именно баги в SMB. Так что ребята шагнули существенно дальше оригинала :)

     
     
  • 3.31, hmm (?), 01:39, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    http://technet.microsoft.com/en-us/security/bulletin/ms08-063
    >This security update resolves a privately reported vulnerability in Microsoft Server Message Block (SMB) Protocol. The vulnerability could allow remote code execution on a server that is sharing files or folders. An attacker who successfully exploited this vulnerability could install programs; view, change, or delete data; or create new accounts with full user rights.

    версии винды от 2000 sp4 до Windows Server 2008
    http://watchguardsecuritycenter.com/2011/02/16/zero-day-smb-vulnerability-aff
    >Zero Day SMB Vulnerability Affects Windows Server 2003 and XP February 16, 2011

    зыж
    гугл вообще дофига чего по vulnerability+smb+windows выдаёт.

     
     
  • 4.47, iFRAME (ok), 09:22, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Published Tuesday, October 14, 2008 This security update resolves a p... большой текст свёрнут, показать
     
     
  • 5.67, ананим (?), 13:25, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Мне сударь ничего не нужно.
    Только факты.
    А они есть. В частности эта дыра (да какая дыра? Дверь) просуществовала минимум 8 лет.
     

  • 1.19, klalafuda (?), 00:05, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +6 +/
    Я бы не стал так уж сильно преувеличивать опасность. Несомненно, она есть, но внешняя атака на внутрисетевые причем именно Samba сервера - это мягко говоря экзотика. Даже при наличии в паблике рабочего эксплойта. И случайно нарваться на такие вещи скорее всего не получится. Естественно предполагается, что самбы в локалке надежно отсечены от внешней сети и тд и тп. Тем же, у кого они светят наружу... у них и так, уверен, жизнь весьма разнообразна :)
     
     
  • 2.23, Аноним (-), 00:15, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Мне вот тоже интересно стало, кто-нибудь видел вживую чтобы SMB торчала в сеть открыто?
     
     
  • 3.35, Michael Shigorin (ok), 02:15, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Мне вот тоже интересно стало, кто-нибудь видел вживую чтобы SMB торчала в
    > сеть открыто?

    Провайдер.  У него и оборудование на сей счёт проинструктировано, как правило...

     
     
  • 4.37, Аноним (-), 03:15, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Что за провайдер, не подскажете? xD
     
     
  • 5.38, Аноним (-), 05:02, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Что за провайдер, не подскажете? xD

    Да почти все провы SMB давят нафиг - больно уж через него взломов дохрена по жизни было.

     
     
  • 6.57, XPEH (?), 11:46, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Да наплевать провайдерам на взломы, зато количество nat-трансляций и размеры логов netflow их весьма волнует.
     
     
  • 7.81, XoRe (ok), 00:26, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    > Да наплевать провайдерам на взломы, зато количество nat-трансляций и размеры логов netflow
    > их весьма волнует.

    Когда трафик платный, провайдерам (особенно небольшим) не наплевать.
    Большим провайдерам с безлимитными тарифами тоже не наплевать.
    Взломанные и затрояненные машины генерят очень неплохой исходящий трафик на 25 порт - засаживают подсети провайдера в черные списки.

     
  • 3.75, anonanon (?), 18:31, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    \\live.sysinternals.com -- вот оно, вживую.
     
  • 2.24, Alex (??), 00:17, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Согласен на все 100%
    Кто на продакшн серверах ставит самбу? Да еще с открытыми шарами.
    Как правило самба серверы находятся во внутренних сетях, которые отсечены от мира файрволами.
     
  • 2.25, samm (ok), 00:17, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +3 +/
    Что за бред. "Преувеличивать опасность". Вы действительно доверяете всем пользователям в организации? Интересно, кстати, какой процент железных решений с самбой внутри (НАС-ы, некоторые принтера и многое другое) отреагирует.
     
     
  • 3.29, fa (??), 01:00, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Что за бред. "Преувеличивать опасность". Вы действительно доверяете всем пользователям
    > в организации? Интересно, кстати, какой процент железных решений с самбой внутри
    > (НАС-ы, некоторые принтера и многое другое) отреагирует.

    Вот-вот. Я тоже про мелкие железячки в первую очередь подумал

     
     
  • 4.33, hmm (?), 01:47, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • –2 +/
    а чё там думать то?
    ставить надыть. ipkg upgrade|install
    не, ну если вы как ваня выше - только веб-морду и знаете, то да, тяжко таким.
    но такие на мой взгляд з/п зря получают. только винду переустанавливать и научились.
     
     
  • 5.51, samm (ok), 10:17, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    На многих железках нет ни то, что ipkg (монолитный раздел, например), а даже рут доступа. Ещё и и самба может быть древняя с вендорскими изменениями. А вендор мог давно и счастливо помереть.
     
     
  • 6.68, ананим (?), 13:32, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    Хм. Такой нас нам не мужен.
    Я проверяю что покупаю.
     
     
  • 7.73, samm (ok), 15:26, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Хм. Такой нас нам не мужен.
    > Я проверяю что покупаю.

    да онониме, если работать в большой организации из 3 человек дома - так и бывает, всё можно проверить. Кстати, даже в одних из самых открытых устройств для модификаций, Synology NAS, самба не из ipkg, и насколько я помню - модифицированная. Вот и посмотрим как скоро будет новая версия DSM, особенно для end of life железяк. Про принтеры я уже писал - обрезанная самба в том или ином виде мне встречалась в них неоднократно.

     
     
  • 8.84, ананим (?), 01:21, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Хм И как я не догадался Сохо насы по 3 копейки 8212 это ведь как раз для кр... текст свёрнут, показать
     
     
  • 9.86, samm (ok), 02:38, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    1 не смешно У конторы могут быть филиалы Ставить туда что-то сильно дорогое -... текст свёрнут, показать
     
     
  • 10.90, ананим (?), 11:08, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    ставьте проверенно и одобренное центром решение где есть куча способов настройки... текст свёрнут, показать
     
     
  • 11.93, samm (ok), 11:19, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Я повторюсь - сразу видно предельный размер организаций в которых вы работали О... текст свёрнут, показать
     
  • 8.85, ананим (?), 01:27, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Зыж Про принтеры с самбой 8212 пруф на модель Ззыж Самба из оптваре отлично ... текст свёрнут, показать
     
     
  • 9.87, samm (ok), 02:42, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Да, кстати, оптваря пока не обновлена, так что в данный момент это игра в собер... текст свёрнут, показать
     
     
  • 10.91, ананим (?), 11:11, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    это да я же писал - отлично работает нету там никаких модификаций руки у желе... текст свёрнут, показать
     
     
  • 11.92, ананим (?), 11:13, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • –1 +/
    зыж хотя у меня уже появились ipkg list 124 grep samba samba - 3 2 15-4 - Sam... текст свёрнут, показать
     
  • 11.94, samm (ok), 11:41, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    Вы себя считаете специалистом, а такую ерунду проверить не в состоянии И да, пр... текст свёрнут, показать
     
  • 3.76, zazik (ok), 19:28, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Что за бред. "Преувеличивать опасность". Вы действительно доверяете всем пользователям
    > в организации? Интересно, кстати, какой процент железных решений с самбой внутри
    > (НАС-ы, некоторые принтера и многое другое) отреагирует.

    Вот-вот. Тем более, что для запуска эксплоита админских привилегий не надо.

     
  • 2.44, Pahanivo (ok), 08:57, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    нууу это до тех пор пока черви не освоили уязвимость ...
     
  • 2.54, Денис (??), 10:56, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > случайно нарваться на такие вещи скорее всего не получится. Естественно предполагается,
    > что самбы в локалке надежно отсечены от внешней сети

    Интересно как ? средствами iptables ?
    Мне кажется что максимум что делают админы - фильтрация по ip в конфиге smb.conf, что есессно не поможет.


     
     
  • 3.56, klalafuda (?), 11:26, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Интересно как ? средствами iptables ? Мне кажется что максимум что делают админы - фильтрация по ip в конфиге smb.conf, что есессно не поможет.

    Например fw маршрутизатора, который смотрит наружу, нет? И который как класс отсекает все внешние запросы.

     

  • 1.30, Anonim (??), 01:00, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +3 +/
    >Для уже не поддерживаемых веток Samba подготовлены патчи.

    Молодцы.

     
  • 1.32, Андрей (??), 01:45, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Думал в патче C-код увидеть. А там - только перл. Ага, так вот, почему "по оценке разработчиков, выявленная проблема является одной из наиболее серьёзных уязвимостей за всю историю проекта." Ну ладно, шутка.

    По теме патча: ах, эти похожие английские слова length & size.

     
  • 1.48, Andrey Mitrofanov (?), 09:32, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    *>По оценке разработчиков, выявленная проблема является одной из наиболее серьёзных уязвимостей за всю историю проекта.

    *>> it is the most serious vulnerability possible in a program,

    Сравниваем, :/ вздыхаем, идём дальше...

     
     
  • 2.50, Аноним (-), 10:15, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    А почему вы так уверены, что процитировали именно перевод той фразы и что там вообще перевод, а не результат личного общения в кулуарах ?
    Можете назвать более опасную уязвимость в samba ? Не было таких, либо настройки специфичные были нужны, либо не везде эксплуатировалось и легко закрывалось обходными путями или  вшитыми в некоторые дистрибутивы средствами защиты от переполнения.
     

  • 1.58, ALex_hha (ok), 11:52, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > Недавно - в 2008 году? Вы жжоте, сударь. Дырка закрыта, что Вам еще нужно?

    пусть откроют исходники, вы тогда столько уязвимостей увидите ;)

     
  • 1.59, robux (ok), 11:58, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +1 +/
    Видать Червь Моррисона 1988 г.в. так ничему людей и не учит. Печаль.
     
     
  • 2.60, robux (ok), 11:58, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +1 +/
    *Морриса
     
  • 2.64, klalafuda (?), 13:12, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/

    Это замечание имело бы смысл если бы мы говорили не о самбе а, скажем, об апаче или хотя бы вордпрессе или друпале. А так - причем тут Моррисон? Куда и как вы планируете развивать эпидемию за пределами локальной сети?
     
     
  • 3.101, robux (ok), 19:20, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Нет, я имел в виду ПОГОЛОВНОЕ использование
    StrCopy(p1, p2, len)
    вместо
    StrLCopy(p1, p2, len, max_len)

    И это в 21м веке!

     

  • 1.65, Аноним (-), 13:15, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +2 +/
    Для центоса обновления прилетели еще ночью, для дебиана - нет до сих пор.
    Кажется, ситуация с поддержкой этих дистров изменилась с точностью до наоборот.
     
     
  • 2.83, Аноним (-), 01:12, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Прошло уже больше суток, а обновления для debian и ubuntu так и не пришли.
    Смело вычеркиваем их из списка систем, которые можно ставить на критичные серверы.
     
     
  • 3.100, Аноним2 (?), 15:21, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    Ты очень отважный онаним, не боишься с таким подходом повычеркивать все существующие операционные системы?
     
     
  • 4.103, Michael Shigorin (ok), 14:56, 13/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Ты очень отважный онаним, не боишься с таким подходом повычеркивать все существующие
    > операционные системы?

    К сожалению, скорость реакции на remote root -- это один из показателей.  Если помните таковой в mod_ssl в 2003, то я тогда ночь просидел с проверками обновляемости пакета (и только через полгода выяснил, что проблема была в триггере и опечатка принадлежала предыдущему майнтейнеру, в квалификации которого нисколько не сомневался и не сомневаюсь) -- и в итоге не стал срочно выкатывать исправление, затыкающее дырку, но гарантированно опускающее сервис httpd при установке.

    Это уже потом понял, что если бы подумал здраво -- то лучше опущенный сервис без remote root, чем поднятый -- с ним.  Надо было писать advisory с упоминанием известного недочёта -- и выкатывать.

     
  • 3.102, Michael Shigorin (ok), 14:52, 13/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Прошло уже больше суток, а обновления для debian и ubuntu так и не пришли.

    В альте позавчера в обед уже были:
    http://lists.altlinux.org/pipermail/sysadmins/2012-April/035235.html
    http://lists.altlinux.org/pipermail/sysadmins/2012-April/035238.html

     

  • 1.71, pavlinux (ok), 14:57, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Скажите Одмины, у кого самба торчит в инет???? Дайте в глаза посмотрю! :)
     
     
  • 2.72, samm (ok), 15:22, 11/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Скажите Одмины, у кого самба торчит в инет???? Дайте в глаза посмотрю!
    > :)

    Ну что за петросянство. Ну не торчит, она, допустим, в инете, а используется во внутрисети,в которой работают пару тысяч человек. Эта уязвимость даст возможность им не только скачать всё и сразу, без проверки доступов, а и руткитнуть сервер.

     

  • 1.77, Евлампий (??), 19:47, 11/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Для Gentoo уже есть пакеты 3.5.14 и 3.6.4
     
     
  • 2.82, Grem (??), 00:48, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > Для Gentoo уже есть пакеты 3.5.14 и 3.6.4

    угу, страннно, что в GLSA почему-то пока не появилась информация о необходимости обновиться :\

     

  • 1.88, Nxx (ok), 03:56, 12/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Больше на си программируйте - и не такое будет. Ошибки переполнения буфера - это вечная проблема Си, и она есть везде, потому что при арифметике с указателями она неизбежна.
     
  • 1.89, Аноним (-), 04:07, 12/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    Прочёл всю ветку и одного не понял: у всех демон Samba с правами root запущен что ли, как предлагается при развёртывании по умолчанию в большинстве пакетных дистров? Про открытость наружу уже всё разжевали, про кривизну smb/cifs тоже, а про самое главное - нет. У меня пользователь/группа, от которого стартует Samba, даже в своих шарах не разгуляется, не говоря уже о перехвате управления сервером. Что, однако, проблему уязвимости самого софта не снимает - это просто оголтелый непрофессионализм как исполнителей-кодеров, так и руководителей проекта.
     
     
  • 2.95, klalafuda (?), 12:47, 12/04/2012 [^] [^^] [^^^] [ответить]  
  • +/

    Ну дальше уже, очевидно, под конкретное окружение ищется сплойт, повышающий привилегии.
     
  • 2.105, Michael Shigorin (ok), 15:46, 13/04/2012 [^] [^^] [^^^] [ответить]  
  • +/
    > У меня пользователь/группа, от которого стартует Samba

    На каких портах?

     

  • 1.96, Пр0х0жий (ok), 13:49, 12/04/2012 [ответить] [﹢﹢﹢] [ · · · ]  
  • +/
    > создаётся возможность передачи массива заведомо большего размера,
    > чем может вместить выделенный под него буфер,

    Переполнение буфера?
    Кажется подобное недавно в ядре вылазило. Серьёзная вещь. И печально. Ошибка-то детская.
    В iS-DOS такого не было.

     

     Добавить комментарий
    Имя:
    E-Mail:
    Текст:



    Партнёры:
    PostgresPro
    Inferno Solutions
    Hosting by Hoster.ru
    Хостинг:

    Закладки на сайте
    Проследить за страницей
    Created 1996-2024 by Maxim Chirkov
    Добавить, Поддержать, Вебмастеру