📚 Samba bis 4.4.0rc3 DNS TXT Record Handler Out-of-Bounds Pufferüberlauf
💡 Newskategorie: Sicherheitslücken
🔗 Quelle: scip.ch
Allgemein
scipID: 81318
Betroffen: Samba bis 4.4.0rc3
Veröffentlicht: 09.03.2016 (Garming Sam/Douglas Bagnall)
Risiko: kritisch
Erstellt: 10.03.2016
Eintrag: 73.9% komplett
Beschreibung
Es wurde eine Schwachstelle in Samba bis 4.4.0rc3 gefunden. Sie wurde als kritisch eingestuft. Dabei betrifft es eine unbekannte Funktion der Komponente DNS TXT Record Handler. Mittels Manipulieren mit einer unbekannten Eingabe kann eine Pufferüberlauf-Schwachstelle (Out-of-Bounds) ausgenutzt werden. Auswirkungen sind zu beobachten für Vertraulichkeit, Integrität und Verfügbarkeit.
Die Schwachstelle wurde am 09.03.2016 durch Garming Sam und Douglas Bagnall als CVE-2016-0771.html in Form eines bestätigten Advisories (Website) publik gemacht. Das Advisory kann von samba.org heruntergeladen werden. Die Verwundbarkeit wird unter CVE-2016-0771 geführt. Der Angriff kann über das Netzwerk erfolgen. Das Angehen einer einfachen Authentisierung ist erforderlich, um eine Ausnutzung anzugehen. Nicht vorhanden sind sowohl technische Details als auch ein Exploit zur Schwachstelle. Das Advisory weist darauf hin:
Ein Upgrade auf die Version 4.4.0rc4, 4.3.6, 4.2.9 oder 4.1.23 vermag dieses Problem zu beheben. Die Schwachstelle lässt sich auch durch das Einspielen eines Patches beheben. Als bestmögliche Massnahme wird das Einspielen des entsprechenden Patches empfohlen. Das Erscheinen einer Gegenmassnahme geschah sofort nach der Veröffentlichung der Schwachstelle. Die Entwickler haben also unmittelbar reagiert. Das Advisory stellt fest:A malicious client can upload a specially constructed DNS TXT record, resulting in a remote denial-of-service attack. As long as the affected TXT record remains undisturbed in the Samba database, a targeted DNS query may continue to trigger this exploit.
Mitunter wird der Fehler auch in der Verwundbarkeitsdatenbank von SecurityTracker (ID 1035219) dokumentiert. Die Einträge 81319 sind sehr ähnlich.Use of the BIND DNS backend will avoid this issue.
CVSS
Base Score: 6.0 (CVSS2#AV:N/AC:M/Au:S/C:P/I:P/A:P) [?]
Temp Score: 5.2 (CVSS2#E:ND/RL:OF/RC:C) [?]
CPE
Exploiting
Klasse: Pufferüberlauf
Lokal: Nein
Remote: Ja
Verfügbarkeit: Nein
Aktuelle Preisschätzung: $2k-$5k (0-day) / $1k-$2k (Heute)
Gegenmassnahmen
Empfehlung: Patch
Status: Offizieller Fix
Reaction Time: 0 Tage seit gemeldet
0-Day Time: 0 Tage seit gefunden
Exposure Time: 0 Tage seit bekannt
Upgrade: Samba 4.4.0rc4/4.3.6/4.2.9/4.1.23
Timeline
09.03.2016 | Advisory veröffentlicht
09.03.2016 | Gegenmassnahme veröffentlicht
09.03.2016 | SecurityTracker Eintrag erstellt
10.03.2016 | VulDB Eintrag erstellt
10.03.2016 | VulDB Eintrag aktualisiert
Quellen
Advisory: CVE-2016-0771.html
Person: Garming Sam/Douglas Bagnall
Status: Bestätigt
CVE: CVE-2016-0771 (mitre.org) (nvd.nist.org) (cvedetails.com)
SecurityTracker: 1035219 – Samba Out-of-Bounds Read Error Lets Remote Users Deny Service or Obtain Potentially Sensitive Information
Siehe auch: 81319
...