Samba远程畸形路径名导致目录遍历漏洞

admin 2022-07-12 10:21:12 CNNVD漏洞 来源:ZONE.CI 全球网 0 阅读模式

漏洞信息详情

Samba远程畸形路径名导致目录遍历漏洞

  • CNNVD编号:CNNVD-200411-027
  • 危害等级: 高危
  • CVE编号: CVE-2004-0815
  • 漏洞类型: 输入验证
  • 发布时间: 2004-09-30
  • 威胁类型: 远程
  • 更新时间: 2010-01-28
  • 厂        商: samba
  • 漏洞来源: Karol Wiesek※ appe...

漏洞简介

Samba是一套实现SMB(Server Messages Block)协议,跨平台进行文件共享和打印共享服务的程序。 Samba对用户提交的文件路径名的处理存在远程输入验证问题,远程攻击者可以利用这个漏洞以当前登录用户权限列表、下载、上传所有有权限操作的系统文件。 每个文件路径名会传递给Samba进程,并使用unix_convert()和check_name()函数进行转换和检查,unix_convert()函数先把文件路径名由DOS格式转换为UNIX格式,然后调用unix_clean_name()函数作进一步的处理,该函数会把路径文件名中的所有\'\'//\'\'替换为\'\'/\'\',去除行首的\'\'./\'\',还会对\'\'/../\'\'作处理。check_name()对转换后的文件名进行最后的检查,并调用reduce_name(),此函数会第二次调用unix_clean_name()。其结果可导致攻击者以绝对路径的方式访问计算机的任意文件。 如传递\'\'/./////etc\'\'路径名给unix_clean_name()函数,经过处理后就会转变成\'\'/.///etc\'\',unix_convert()函数会把前面的\'\'/\'\'修剪掉,而路径名变为\'\'.///etc\'\',那么此串再次传递给unix_clean_name()函数时,就会导致最终转换为\'\'/etc\'\',这样可导致攻击者以登录用户的权限列表、下载、上传所有有权限操作的系统文件。

漏洞公告

临时解决方法: 如果您不能立刻安装补丁或者升级,CNNVD建议您采取以下措施以降低威胁:

* 限制只能是可信用户连接Samba共享。 厂商补丁: Samba ----- 目前厂商已经发布了升级补丁以修复这个安全问题,请到厂商的主页下载:

Samba 2.2.12 upgrade for Samba 2.2.x:

http://us4.samba.org/samba/ftp/samba-2.2.12.tar.gz

Samba 3.0.5 patch:

http://us4.samba.org/samba/ftp/patches/security/samba-3.0.5-reduce_name.

patch

其中Samba 3.0.7版本不受此漏洞影响:

http://us4.samba.org/

参考网址

来源: BID 名称: 11281 链接:http://www.securityfocus.com/bid/11281 来源: DEBIAN 名称: DSA-600 链接:http://www.debian.org/security/2004/dsa-600 来源: BUGTRAQ 名称: 20040930 Samba Security Announcement -- Potential Arbitrary File Access 链接:http://marc.theaimsgroup.com/?l=bugtraq&m=109655827913457&w=2 来源: CONECTIVA 名称: CLA-2004:873 链接:http://distro.conectiva.com.br/atualizacoes/?id=a&anuncio=000873 来源: FEDORA 名称: FLSA:2102 链接:https://bugzilla.fedora.us/show_bug.cgi?id=2102 来源: XF 名称: samba-file-access(17556) 链接:http://xforce.iss.net/xforce/xfdb/17556 来源: TRUSTIX 名称: 2004-0051 链接:http://www.trustix.org/errata/2004/0051/ 来源: SUSE 名称: SUSE-SA:2004:035 链接:http://www.novell.com/linux/security/advisories/2004_35_samba.HTML 来源: MANDRAKE 名称: MDKSA-2004:104 链接:http://www.mandrakesecure.net/en/advisories/advisory.php?name=MDKSA-2004:104 来源: IDEFENSE 名称: 20040930 Samba Arbitrary File Access Vulnerability 链接:http://www.idefense.com/application/poi/display?id=146&type=vulnerabilities&flashstatus=true 来源: us4.samba.org 链接:http://us4.samba.org/samba/news/#security_2.2.12 来源: SUNALERT 名称: 200529 链接:http://sunsolve.sun.com/search/document.do?assetkey=1-66-200529-1 来源: BUGTRAQ 名称: 20041005 ERRATA: Potential Arbitrary File Access (CAN-2004-0815) 链接:http://www.securityfocus.com/archive/1/377618 来源: REDHAT 名称: RHSA-2004:498 链接:http://www.redhat.com/support/errata/RHSA-2004-498.HTML 来源: SUNALERT 名称: 57664 链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-57664-1 来源: SUNALERT 名称: 101584 链接:http://sunsolve.sun.com/search/document.do?assetkey=1-26-101584-1

受影响实体

  • Samba Samba:2.2.3a  
  • Samba Samba:2.2.4  
  • Samba Samba:2.2.5  
  • Samba Samba:2.2.6  
  • Samba Samba:2.2.7  

补丁

    暂无

weinxin
特别声明
本站(ZONE.CI)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
评论:0   参与:  0