L'équipe Vigil@nce veille les vulnérabilités publiques qui affectent votre parc informatique, puis propose des correctifs sécurité, une base de données de vigilance et des outils pour y remédier.

Vulnérabilité de Samba : corruption de mémoire via FD_SET

Synthèse de la vulnérabilité 

Un attaquant peut ouvrir de nombreux fichiers sur un partage Samba, afin de stopper le service, et éventuellement d'y exécuter du code.
Logiciels vulnérables : Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, Samba, Slackware, SLES.
Gravité de cette annonce : 2/4.
Date de création : 28/02/2011.
Références de cette vulnérabilité informatique : 670431, 7949, BID-46597, c02787667, CERTA-2011-AVI-120, CVE-2011-0719, DSA-2175-1, FEDORA-2011-3118, FEDORA-2011-3120, HPSBUX02657, MDVSA-2011:038, openSUSE-SU-2011:0403-1, RHSA-2011:0305-01, RHSA-2011:0306-01, SSA:2011-059-01, SSRT100460, SUSE-SR:2011:008, VIGILANCE-VUL-10405.

Description de la vulnérabilité 

L'appel système select() surveille des évènements (lecture/écriture) sur une liste de descripteurs de fichiers (un "fd_set").

Un fd_set est un tableau qui contient FD_SETSIZE éléments. La macro FD_SET(fd, &le_fd_set) indique que le descripteur de fichiers "fd" doit être surveillé dans un fd_set. Pour cela, cette macro positionne un drapeau à l'indice fd du tableau fd_set.

Une application qui emploie FD_SET() doit vérifier que le numéro du descripteur de fichier soit positif et inférieur à FD_SETSIZE (sinon FD_SET positionne le drapeau hors du tableau). Cependant, plusieurs fonctions de Samba ne font pas cette vérification. Ce cas d'erreur se produit lorsque de nombreux fichiers sont ouverts (fd >= FD_SETSIZE) ou si une ouverture de fichier a échouée (fd == -1).

Un attaquant peut donc ouvrir de nombreux fichiers sur un partage Samba, afin de stopper le service, et éventuellement d'y exécuter du code.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Cette alerte de vulnérabilité concerne les logiciels ou systèmes comme Debian, Fedora, HP-UX, Mandriva Linux, openSUSE, Solaris, RHEL, Samba, Slackware, SLES.

Notre équipe Vigil@nce a déterminé que la gravité de cette menace est moyen.

Le niveau de confiance est de type confirmé par l'éditeur, avec une provenance de client intranet.

Un démonstrateur ou un outil d'attaque est disponible, donc vos équipes doivent traiter cette alerte. Un attaquant avec un niveau de compétence technicien peut exploiter ce bulletin cyber-sécurité.

Solutions pour cette menace 

Samba : version 3.5.7.
La version 3.5.7 est corrigée :
  http://download.samba.org/

Samba : version 3.4.12.
La version 3.4.12 est corrigée :
  http://download.samba.org/

Samba : version 3.3.15.
La version 3.3.15 est corrigée :
  http://download.samba.org/

Samba : contre-mesure pour FD_SET.
Une contre-mesure consiste à ajouter dans la section "[global]" du fichier smb.conf :
  max open files = 1004

Debian : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  samba 3.2.5-4lenny14
  samba 3.5.6~dfsg-3squeeze2

Fedora : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  samba-3.5.8-74.fc13
  samba-3.5.8-74.fc14

HP-UX : CIFS Server versions A.02.03.06, A.02.04.04 et A.03.01.01.
Les versions A.02.03.06, A.02.04.04 et A.03.01.01 sont corrigées :
  http://software.hp.com/

Mandriva : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  Mandriva Linux 2009.0: samba-3.3.12-0.5mdv2009.0
  Mandriva Linux 2010.0: samba-3.4.8-0.3mdv2010.0
  Mandriva Linux 2010.1: samba-3.5.3-3.2mdv2010.2
  Corporate 4.0: samba-3.0.37-0.6.20060mlcs4
  Mandriva Enterprise Server 5: samba-3.3.12-0.5mdvmes5.1

openSUSE : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
  OpenSUSE 11.2: samba-3.4.3-3.8.1
  OpenSUSE 11.3: samba-3.5.4-5.9.1

RHEL : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
Red Hat Enterprise Linux version 4:
  samba-3.0.33-0.30.el4
Red Hat Enterprise Linux version 5:
  samba-3.0.33-3.29.el5_6.2
  samba3x-3.5.4-0.70.el5_6.1
Red Hat Enterprise Linux version 6:
  samba-3.5.4-68.el6_0.2

Slackware : nouveaux paquetages samba.
De nouveaux paquetages sont disponibles :
ftp://ftp.slackware.com/pub/slackware/slackware-8.1/patches/packages/samba-2.2.10-i386-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.0/patches/packages/samba-2.2.10-i386-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-9.1/patches/packages/samba-2.2.10-i486-1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.0/patches/packages/samba-3.0.37-i486-4_slack10.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.1/patches/packages/samba-3.0.37-i486-4_slack10.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-10.2/patches/packages/samba-3.0.37-i486-4_slack10.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-11.0/patches/packages/samba-3.0.37-i486-4_slack11.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.0/patches/packages/samba-3.0.37-i486-4_slack12.0.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.1/patches/packages/samba-3.0.37-i486-4_slack12.1.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-12.2/patches/packages/samba-3.2.15-i486-4_slack12.2.tgz
ftp://ftp.slackware.com/pub/slackware/slackware-13.0/patches/packages/samba-3.2.15-i486-4_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.0/patches/packages/samba-3.2.15-x86_64-4_slack13.0.txz
ftp://ftp.slackware.com/pub/slackware/slackware-13.1/patches/packages/samba-3.5.7-i486-1_slack13.1.txz
ftp://ftp.slackware.com/pub/slackware/slackware64-13.1/patches/packages/samba-3.5.7-x86_64-1_slack13.1.txz

Solaris : patch pour Samba.
Un patch est disponible :
  Solaris 9 :
    SPARC: 114684-18
    x86: 114685-18
  Solaris 10
    SPARC: 119757-21
    X86: 119758-21

SUSE : nouveaux paquetages libtiff (03/05/2011).
De nouveaux paquetages sont disponibles, comme indiqué dans les sources d'informations.
Bulletin complet, filtrage par logiciel, emails, correctifs, ... (Demandez votre essai gratuit)

Service de veille sur les vulnérabilités informatiques 

Vigil@nce fournit des avis de vulnérabilités de systèmes. La base de vulnérabilités Vigil@nce contient plusieurs milliers de failles.