Lucene search

K
seebugRootSSV:2435
HistoryNov 17, 2007 - 12:00 a.m.

Samba nmbd_packets.c NetBIOS回复栈溢出漏洞

2007-11-1700:00:00
Root
www.seebug.org
16

0.964 High

EPSS

Percentile

99.4%

BUGTRAQ ID: 26455
CVE(CAN) ID: CVE-2007-5398

Samba是一套实现SMB(Server Messages Block)协议、跨平台进行文件共享和打印共享服务的程序。

Samba的nmbd/nmbd_packets.c文件中的reply_netbios_packet()函数在发送NetBIOS回复时存在栈溢出漏洞,远程攻击者可能利用此漏洞控制服务器。

如果客户端发送了多个特制的WINS “Name Registration”请求并跟随有WINS “Name Query”请求的话,就可以触发这个溢出,导致执行任意指令。但利用这个漏洞要求将Samba配置为用作WINS服务器,也就是启用了wins支持选项。

Samba Samba 3.0.0 - 3.0.26a
临时解决方法:

  • 在服务器的smb.conf文件中禁用wins support功能。

厂商补丁:

RedHat

RedHat已经为此发布了安全公告(RHSA-2007:1017-01、RHSA-2007:1016-01、RHSA-2007:1013-01)以及相应补丁:
RHSA-2007:1017-01:Critical: samba security update
链接:<a href=“https://www.redhat.com/support/errata/RHSA-2007-1017.html” target=“_blank”>https://www.redhat.com/support/errata/RHSA-2007-1017.html</a>

RHSA-2007:1016-01:Critical: samba security update
链接:<a href=“https://www.redhat.com/support/errata/RHSA-2007-1016.html” target=“_blank”>https://www.redhat.com/support/errata/RHSA-2007-1016.html</a>

RHSA-2007:1013-01:Critical: samba security update
链接:<a href=“https://www.redhat.com/support/errata/RHSA-2007-1013.html” target=“_blank”>https://www.redhat.com/support/errata/RHSA-2007-1013.html</a>

Samba

目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

<a href=“http://us1.samba.org/samba/ftp/stable/samba-3.0.27.tar.gz” target=“_blank”>http://us1.samba.org/samba/ftp/stable/samba-3.0.27.tar.gz</a>