Vulnerabilidades de desbordamiento de búfer en Samba

Se ha anunciado la existencia de dos vulnerabilidades en Samba, que afectan al Samba Web Administration Tool y a los sistemas que usan el método hash para la generación de nombres adaptados.

Los problemas permitirán a un atacante la ejecución de código arbitrario en los sistemas afectados.

Samba es una implementación Unix “Open Source” del protocolo SMB/NetBIOS, utilizada para la compartición de archivos e impresora en entornos Windows. Gracias a este programa, se puede lograr que máquinas Unix y Windows convivan amigablemente en una red local, compartiendo recursos comunes. Incluso es factible utilizar un servidor Samba para, por ejemplo, actuar como controlador de un dominio Microsoft Windows.

El primero de los problemas reside en un desbordamiento de búfer en el Samba Web Administration Tool (SWAT) en las versiones 3.0.2 – 3.0.4. Un usuario remoto podrá enviar una cabecera de autenticación básica http especialmente modificada que contenga un carácter Base64 no válido para explotar el desbordamiento y lograr la ejecución de código.

También se ha anunciado otro desbordamiento de búfer diferente en el código que procesa la opción mangling method = hash del archivo smb.conf. Las versiones de Samba 3.0.0 y posteriores están afectadas. La configuración por defecto mangling method = hash2 no es vulnerable.

Se han publicado las versiones 2.2.10 y 3.0.5 que corrigen el problema y se encuentran disponibles en http://www.samba.org/. Como contramedida se recomienda deshabilitar las herramientas SWAT y emplear la opción mangling method = hash2 en el archivo de configuración smb.conf.