LINUX.ORG.RU

Samba directory traversal 0-day

 , ,


0

0

В серверной части популярной реализации SMB/CIFS для *nix-систем Samba обнаружена уязвимость, позволяющая удаленному пользователю выйти за пределы каталога ресурса (share) и получить доступ к корневому каталогу системы.

Для успешной эксплуатации данной уязвимости злоумышленнику необходим доступ на запись в какой-либо ресурс на атакуемой системе. Используя специально модифицированный smbclient (см. ниже), он может создать символьную ссылку на каталог, находящийся одним или нескольким уровнями выше (../../.. и т.п.), после чего перейти по этой ссылке. Полученный им доступ будет ограничиваться полномочиями того пользователя, из-под которого осуществляется доступ к ресурсу (например, при анонимном доступе этот пользователь определяется параметром guest account).

Таким образом, на большинстве конфигураций злоумышленник сможет, к примеру, залить свои файлы в /tmp или стянуть /etc/passwd, но у него не получится утащить /etc/shadow.

В качестве workaround рекомендуется запрещать следование по символьным ссылкам (follow symlinks = no), разрешенное по умолчанию.

Ниже представлен патч, превращающий обычный smbclient3 в орудие для атаки:

--- samba-3.4.5/source3/client/client.c 2010-01-18 14:38:09.000000000 +0300
+++ samba-3.4.5/source3/client/client.c 2010-01-18 14:38:09.000000000 +0300
@@ -2754,15 +2754,13 @@
                return 1;
        }
        oldname = talloc_asprintf(ctx,
-                       "%s%s",
-                       client_get_cur_dir(),
+                       "%s",
                        buf);
        if (!oldname) {
                return 1;
        }
        newname = talloc_asprintf(ctx,
-                       "%s%s",
-                       client_get_cur_dir(),
+                       "%s",
                        buf2);
        if (!newname) {
                return 1;
Патч подготовлен для клиента из комплекта Samba 3.4.5.

Также доступно видео с подробной демонстрацией атаки.

>>> Подробности

★★★★

Проверено: anonymous_incognito ()
Последнее исправление: nnz (всего исправлений: 1)

>Ниже представлен патч, превращающий обычный smbclient3 в орудие для атаки:

Однако это тянет на статью, товарищ.

anonymous
()
Ответ на: комментарий от anonymous

Пардон ошипся.

Это не експлойт, это кривость дефолтных конфигов самбы.

wide links = no # Спасет отца линуксовой виндузятины

anonymous
()
Ответ на: комментарий от anonymous

>wide links = no # Спасет отца линуксовой виндузятины

Не тестил. Говорят, зело тормозное оно.

Да и вообще, имхо проще вообще симлинки забанить. Ибо.

nnz ★★★★
() автор топика

Эпичное решето.

Ramen ★★★★
()
Ответ на: комментарий от anonymous

а дальше перебор по словарю и есть вероятность нахождения пароля.

khv_zak
()
Ответ на: комментарий от anonymous

А дальше – перебор на локальном кластере. Несколько дней – и все пароли кроме особо хитровывернутых у нас в руках.

anonymous
()

эпичненько.

Если бы интернет был построен на самбе, как сейчас на апаче, днс и т.п,. был бы крутой переполох...

AVL2 ★★★★★
()
Ответ на: комментарий от anonymous

И что, за пару дней даже пароли вида samDURAK@12 найдёт? Вах! Шайтан-кластер! Дай погонять на пару деньков?

anonymous
()

> follow symlinks = no

unix extensions = no ?

arsi ★★★★★
()

И, как я понимаю, исправления ошибки нету? Эпично, нечего сказать. Окнозоиды пируют. Ну да ничего, мы им напомним про http://www.linux.org.ru/forum/talks/4026294 , благо его месяц не закрывали.

Werehuman ★★
()

А вторая самба подвержена уязвимости?

undertaker ★★
()
Ответ на: комментарий от Werehuman

Сразу видно профи. Ну что дружок, расскажи, сколько по времени займет взлом пароля, как я привел. Ты ведь знаешь про радужные таблицы, и про Cuda. При этом учти, что пароль имеет 11 символов длину, нет повторяющихся букв(исключение «а», но тут в разных регистрах), использованы оба регистра, цифры, и спецсимвол. А еще не забудь про то, что хэш не MD5, а SHA. Что, пару дней говоришь? А мужики то и не знают!

anonymous
()

Размещать эксплоит прямо в новости... Это что-то новенькое!

Harliff ★★★★★
()
Ответ на: комментарий от anonymous

> Ну что дружок, расскажи, сколько по времени займет взлом пароля, как я привел.

Ты что сказать-то хочешь, анонимус? Что ты умеешь выставлять сильный пароль? Ты вообще читал, что тебе писали, или просто очень хочется поднять ЧСВ?

А еще не забудь про то, что хэш не MD5, а SHA.

Кто сказал? Алсо, какая разница?

faustus
()
Ответ на: комментарий от faustus

>Ты вообще читал, что тебе писали

Я то читал, что мне написали. И очень прекрасно всё понял, в отличии от. Что ты хочешь сказать, что CUDA увеличит на пару порядков скорость подбора пароля? Радужная таблица? Ну так ты сходи на педивикию чтоль, так написано, сколько уйдёт времени на подбор пароля.

В таком случае если в нашем распоряжении есть 100 компьютеров, все таблицы можно сгенерировать через 11 суток

Это для пароля длиной не более 8 символов и в MD5 Уж не сколько как давно, но shadow уже в SHA. Теперь давай еще скажи, что нет разницы, в чем пароль - MD5 или SHA-2.

anonymous
()
Ответ на: комментарий от anonymous

> пароль имеет 11 символов длину,

Да, пожалуй, таблицами тут дело не обойдется - они терабайты занимать будут. Впрочем, если ты не боишься за хеши, значит ты точно уверен, что все пароли там сверхсекурные. Рулил бы ты какой-нибудь файлопомойкой в обычной компании, где в качестве пароля любят ставить дату рождения своих детей, страхов было бы больше.

нет повторяющихся букв

А вот это уже интереснее. 11 символов значит? в [a-zA-Z0-9] 62 символа, знаков препинания может быть... Хм, лень считать, пусть 20. Оно, конечно, будет брутфорситься очень долго. Тем не менее, если бы символы повторялись, то было бы 82^11 комбинаций, а так их стало A_82^11. Считаем и получаем, что пароли тех, кто верит, будто повторяющиеся символы понижают надежность пароля, будут находиться в 2.0165 раз быстрее.

Werehuman ★★
()
Ответ на: комментарий от anonymous

Я так понимаю что у вас с той новости лишь намёк всем на то, что патчить необходимости совсем нет и нужно оставить всё как есть?)

Deleted
()
Ответ на: комментарий от registrant

ну так надо же обратную совместимость с оригиналом поддерживать

yltsrc
()
Ответ на: комментарий от Werehuman

А, впрочем, все это оффтопик, потому что стянуть shadows не удастся. А вот если ты админ денверасервера все-в-одном, то таким образом можно стянуть пароли с какого-либо быдлосайта, который все в текстовиках хранит. Сессии похапе из /tmp стянуть. Или базы данных: кто-то может не поставить на них пароль. А, коли дошло до баз данных, можно вспомнить что ежабберд хранит пароли в открытом виде. В общем, дыра гигантская.

Werehuman ★★
()
Ответ на: комментарий от anonymous

> Я то читал, что мне написали. И очень прекрасно всё понял, в отличии от.

Ничего ты не понял.

Что ты хочешь сказать, что CUDA увеличит на пару порядков скорость подбора пароля? Радужная таблица? Ну так ты сходи на педивикию чтоль, так написано, сколько уйдёт времени на подбор пароля.

Я не писал про куду и пр. Никому твой пароль не нужен. При атаке со словарем добывается один пароль, потом можно зайти на хост и пробовать локальные эксплойты.

Теперь давай еще скажи, что нет разницы, в чем пароль - MD5 или SHA-2.

В чем разница между MD5 и другими хэшами при атаке со словарем? Ломал ли ты пароли хоть раз в жизни, или ты теоретик?

faustus
()
Ответ на: комментарий от anonymous

>Сразу видно профи. Ну что дружок, расскажи, сколько по времени займет взлом пароля, как я привел. Ты ведь знаешь про радужные таблицы, и про Cuda. При этом учти, что пароль имеет 11 символов длину, нет повторяющихся букв(исключение «а», но тут в разных регистрах), использованы оба регистра, цифры, и спецсимвол. А еще не забудь про то, что хэш не MD5, а SHA. Что, пару дней говоришь? А мужики то и не знают!

да ты дебил. тебе говорят о том, что любой подонок может выйти за пределы шар и ограничен только юниксовыми правами демона, который от него работает, а ты талдычишт про одномиллионный случай применения этой дырищщи безопасности...

AVL2 ★★★★★
()
Ответ на: комментарий от Werehuman

Всем известно, что: - нормальный админ настраивает Самбу с LDAP - юзер не имеет доступ к шеллу - рутовский доступ к серверу идёт по ключам и т.д.

А если быдло-админ быдло-сервера все-в-одном, то у него и пароль qwerty небось, таких не жаль.

anonymous
()
Ответ на: комментарий от faustus

>В чем разница между MD5 и другими хэшами при атаке со словарем? Ломал ли ты пароли хоть раз в жизни, или ты теоретик?

в md5 количество коллизий значительно больше, поэтому подобрать пароль, дающий такой же хеш значительно легче.

AVL2 ★★★★★
()
Ответ на: комментарий от AVL2

> в md5 количество коллизий значительно больше, поэтому подобрать пароль, дающий такой же хеш значительно легче.

Пример нахождения коллизии для существующего хэша MD5 в студию.

faustus
()
Ответ на: комментарий от Werehuman

Не надо тыкать в меня линками, не имея понятия в криптографии. Я просил пример подбора коллизии для фиксированного хэша.

faustus
()
Ответ на: комментарий от Deleted

Я как бэ намекаю, что это не настолько дыра, как во фряхе месяц-два назад, когда любой мог получить рутовый доступ. Почему - написал выше. Плюс не совсем понимаю паники, что кто-то смог бы прочитать. Вот специально зашел на один сервер. Из открытых аккаунтов - только рут. Доступ к серверу - по ключам. На сервере крутится несколько сервисов. включая апач, vpn и мыло. Ну что, высылать тебе хэш и айпишник для взлома?

anonymous
()
Ответ на: комментарий от faustus

Ололо! ~ 4000 пользователей в Самбе, и всё это не в LDAP? Теперь понятно, кто у нас теоретик.

anonymous
()
Ответ на: комментарий от anonymous

> Еще небось все эти 4000 юзеров имеют доступ к шеллу.

Да, это все люди, которые работают в местной сети, под Линуксом, Солярисом, Виндой, Айриксом, раньше еще AIX был. Посмотрел бы я на местную школоту-теоретиков настройки трех сервисов на одном отдельно взятом Линуксе с одним паролем, которая настроила бы там LDAP или даже shadow, и не обосралась.

faustus
()
Ответ на: комментарий от faustus

Ага, значит практик, с огромным опытом взлома паролей? Ну вот тебе хэш - $6$v/NOWhof$CEVuSIIkget4sI.DGKB/mjBHetFjMBaZ5G13d71va1gXmuGBrFr/3H7ebYxIKKaY13ffPKlvR7DfSHIXk2pg91

Ломай. Сегодня суббота. Значит в понедельник вечером у тебя будет пароль. Тогда и айпишник дам, куда заходить.

anonymous
()
Ответ на: комментарий от anonymous

Анонимус, мне непонятно - ты дурак? Я же сказал, что при большом количестве пользователей, твой отдельно взятый пароль никому не нужен. Достаточно взломать один легкий, со словарем.

faustus
()
Ответ на: комментарий от anonymous

>И что, за пару дней даже пароли вида samDURAK@12 найдёт? Вах! Шайтан-кластер! Дай погонять на пару деньков?

Зачем кластер? Таблицы заранее сгенерированных хэшей более современный метод, к тому же хэши имеют свойство повторяться. Так что спасут только действительно длинные и содержащие разнообразные символы пароли, таблицы хэшей для которых строить бесполезно ибо «террабайт оперативы еще не изобрели»

TheMixa ★★★
()
Ответ на: комментарий от Werehuman

Сразу видно виндузятника. Это у вас не используется соль, даже в NTLM. А в линуксе все уже тыщу лет с солью

http://en.wikipedia.org/wiki/Salt_(cryptography)

Salts also help protect against rainbow tables as they, in effect, extend the length and potentially the complexity of the password. If the rainbow tables do not have passwords matching the length (e.g. an 8-byte password, and 2-byte salt, is effectively a 10-byte password) and complexity (non-alphanumeric salt increases the complexity of strictly alphanumeric passwords) of the salted password, then the password will not be found. If found, one will have to remove the salt from the password before it can be used.

farafonoff ★★
()
Ответ на: комментарий от AVL2

>Если бы интернет был построен на самбе, как сейчас на апаче, днс и т.п,. был бы крутой переполох...


Если бы у бабушки был *** она была бы дедушкой.

ansi ★★★★
()
Ответ на: комментарий от anonymous

>Пароль soSiHER@19cm! в твоей базе есть?

А у меня 25.

anonymous
()
Ответ на: комментарий от val-amart

> есть пароль, который дает тот же хэш, этого достаточно

И сильно ли поможет заранее вычисленный хэш, если используется salt?

sjinks ★★★
()
Ответ на: комментарий от Werehuman

> пароли тех, кто верит, будто повторяющиеся символы понижают надежность пароля, будут находиться в 2.0165 раз быстрее.

Но априорно-то неизвестно, какой пароль :-)

sjinks ★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.