LUIS News
Sicherheitslücke in Samba-Dienst

Sicherheitslücke in Samba-Dienst

Das Ausnutzen der Sicherheitslücke ermöglicht das Ausführen von Code mit Administrator-Rechten (root). Updates sind verfügbar und sollten installiert werden.

Was ist betroffen?

Systeme, welche den Samba-Dienst einsetzen (insbesondere: Linux-Distributionen, NAS-Systeme). Alle Samba-Versionen vor 4.13.17 sind betroffen.

Worum geht es?

Samba ist ein quelloffenes Projekt zur Nachbildung von Windows-Netzwerkdiensten. Es ist z.B. auf den meisten Linux-Distributionen als Samba-Client installiert, um in gemischten Netzwerken Zugriff auf Windows-Dateifreigaben zu erhalten. Samba kann ebenso als "Server" fungieren und findet in der Form z.B. auf NAS-Systemen Anwendung, um Freigaben einzurichten, die dann wiederum von Samba-Clients eingebunden werden können.

Die nun veröffentlichte Sicherheitslücke tritt in der Standardkonfiguration von dem VFS-Modul "vfs_fruit" auf. Ein Angreifer muss Schreibrechte auf die erweiterten Dateiattribute haben, um die Sicherheitslücke auszunutzen. Dies kann entweder ein Gast-Nutzer oder ein unauthentifizierter Nutzer sein, welcher Zugriff auf Dateien und deren erweiterte Dateiattribute hat.

Was ist zu tun?

  • Für die meisten Linux-Distributionen stehen Updates bereit, diese sollten über die üblichen Update-Mechanismen installiert werden (z.B. Ubuntu, Fedora. Debian hat hingegen noch kein Update bereit gestellt - Stand 04.02., 13:30)
  • Für NAS-Systeme stehen auch Updates bereit (z.B. Synology, TrueNAS)
  • Falls noch kein Patch verfügbar sein sollte oder auf dem System der Patch nicht eingespielt werden kann, gibt es auch einen Workaround:
    • In der smb.conf: Entfernen von „fruit“ aus der Liste der konfigurierten Module in jedweder vfs-objects - Zeile
    • Neustart des Samba-Dienstes

Priorisiert sollten NAS-Systeme überprüft werden, welche Samba als Server nutzen um Freigaben bereitzustellen.

Wie kritisch ist die Lücke?

Die Sicherheitslücke ist nicht aus der Ferne ausnutzbar, wenn die Erreichbarkeit des Systems durch weitere Maßnahmen eingedämmt wurde (z.B. Firewall). Ein Angreifer muss Schreibrechte auf Dateien und ihre erweiterten Dateiattribute haben, um die Sicherheitslücke auszunutzen (das kann authentifiziert, also als normaler Nutzer der Fall sein, aber ggf. auch unauthentifiziert). Hinweise auf Ausnutzung sind bisher nicht bekannt.

Weitere Informationen:

Links zu verfügbaren Updates:

Fragen richten Sie bitte an security@luis.uni-hannover.de .