Hallo liebe Leserinnen und Leser, heute haben wir eine gruselige Nachricht für alle Administratoren da draußen: Das Samba-Entwicklerteam hat gleich fünf Sicherheitslücken in der freien Implementierung des SMB-Protokolls entdeckt. Das klingt nach einer Menge Ärger, aber lasst uns mal sehen, was da genau los ist.
Unter bestimmten Umständen können diese Lücken dazu führen, dass Angreifer Dienste beeinträchtigen, auf Unix-Sockets des Zielsystems zugreifen oder sogar das KRBTGT-Passwort stibitzen können. Ja, ihr habt richtig gehört, das vertrauliche KRBTGT-Passwort. Das ist sozusagen der Heilige Gral im Kerberos-Sicherheitskonzept. Wenn das mal keine alarmierenden Neuigkeiten sind!
Einige dieser Lücken schlummern sogar schon seit mehr als einem Jahrzehnt in der Samba-Software. Da haben sich die bösen Buben wohl ganz gemütlich eingerichtet. Aber keine Sorge, es gibt Hoffnung! Die Samba-Entwickler haben bereits Updates veröffentlicht und es ist dringend empfohlen, dass Administratoren nicht länger auf diese warten sollten. Ehrlich gesagt, wer wartet schon gerne auf Updates? Da kann man ja gleich auf den Weihnachtsmann warten.
Die bedenklichste Lücke trägt den Namen CVE-2023-4154 und hat eine CVSS-Bewertung von 7.2/10. Das bedeutet hohes Risiko, meine Damen und Herren! Diese Lücke findet sich in der DirSync-Funktion in allen Samba-Versionen ab 4.0.0. Bestimmte Benutzerkonten in einer Active-Directory-Domäne können damit ungehinderten Zugriff auf alle vertraulichen Authentifizierungsinformationen der Domäne erhalten. Da bleibt einem ja die Spucke weg!
Aber das ist noch nicht alles, liebe Leserinnen und Leser. Es gibt noch weitere Schwachstellen, die uns den Schlaf rauben könnten. Zum Beispiel besteht die Möglichkeit, dass manipulierte Samba-Clients auf beliebige Socketdateien des Zielservers zugreifen können. Und das auch noch mit den Administratorrechten des Nutzers root. Da können Angreifer ihre Zugriffsrechte erweitern und sich auf andere Dienste auswirken. Das ist ja fast so, als würde man dem Einbrecher eine Tasse Tee anbieten, während er in Ruhe das Haus durchwühlt.
Auch kompakte NAS-Systeme sind von weiteren Sicherheitsrisiken betroffen. Samba-Clients können unter bestimmten Umständen Dateien beschädigen, auf die sie normalerweise nur Lesezugriff haben sollten. Da werden Dateien einfach auf 0 Byte gesetzt, als ob sie nie existiert hätten. Das ist wie ein Albtraum für jeden Datenbank- und Multimedia-Server. Aber zum Glück ist die kritische Konfigurationseinstellung “acl_xattr:ignore system acls” standardmäßig nicht aktiviert. Daher sollten nur wenige Samba-Installationen davon betroffen sein. Ein kleiner Trost in dieser gruseligen Geschichte.
Und als wäre das nicht genug, gibt es auch noch zwei weitere Schwachstellen, die von Angreifern für Denial-of-Service-Angriffe genutzt werden können. Das ist wie ein Streich, bei dem jemand ständig die Türklingel drückt und dann im Gebüsch verschwindet. Die Sicherheitsprobleme wurden jedoch von den Samba-Entwicklern behoben und es wurden aktualisierte Versionen veröffentlicht. Da können wir alle erstmal aufatmen.
Also, liebe Administratoren, haltet die Augen offen und sorgt dafür, dass eure Systeme auf dem neuesten Stand sind. Denn solche Lücken sind wirklich zum Gruseln. Und wer weiß, was da noch so alles in den Tiefen des Internets lauert? Passt auf euch auf und bleibt sicher!
Schlagwörter: SambaEntwicklerteam + Sicherheitslücken + SMBProtokoll
Wie bewerten Sie den Schreibstil des Artikels?