SA-06:16:smbfs

Wpisany przez crash sobota, 23 września 2006 02:32

FreeBSD-SA-06:16:smbfs                                Security Advisory
                                                     The FreeBSD Project
  Temat:            Opuszczenie chroot'a w systemie plików smbfs
 
Kategoria:        core
 
Moduł:            smbfs
 
Ogłoszono:        2006-05-31
 
Podziękowania:    Mark Moseley
 
Podatne wersje:   Wszystkie wersje FreeBSD
 
Poprawiono:       2006-05-31 22:31:21 UTC (RELENG_6, 6.1-STABLE)
               
2006-05-31 22:31:42 UTC (RELENG_6_1, 6.1-RELEASE-p1)
 
              2006-05-31 22:32:04 UTC (RELENG_6_0, 6.0-RELEASE-p8)
               
2006-05-31 22:32:22 UTC (RELENG_5, 5.5-STABLE)
               
2006-05-31 22:32:49 UTC (RELENG_5_5, 5.5-RELEASE-p1)
               
2006-05-31 22:33:17 UTC (RELENG_5_4, 5.4-RELEASE-p15)
               
2006-05-31 22:33:41 UTC (RELENG_5_3, 5.3-RELEASE-p30)
               
2006-05-31 22:34:32 UTC (RELENG_4, 4.11-STABLE)
               
2006-05-31 22:34:53 UTC (RELENG_4_11, 4.11-RELEASE-p18)
               
2006-05-31 22:35:32 UTC (RELENG_4_10, 4.10-RELEASE-p24)
 
Nazwa CVE:    CVE-2006-2654

W celu pogłębienia informacji dotyczącej Ogłoszeń Bezpieczeństwa FreeBSD, włączając opisy pól powyżej, gałęzi bezpieczeństwa oraz poniższych sekcji proszę odwiedzić:
[URL:http://www.freebsd.org/security/]

I.    Podstawy
smbfs jest sieciowym systemem plików używanym przez serwer plików opartym o protokół samba, z którego natomiast korzystają klienci poprzez protokół SMB/CIFS.
Natomiast chroot(2) jest wywołaniem systemowym, które ogranicza dostęp do systemu plików lub jego części.
II.    Opis problemu
smbfs nie oczyszcza poprawnie ścieżek zawierających znak : blackslash, w szczególności nazwie katalogu : "..\", interpretowana jest jako główny katalog serwera SMB/CIFS, natomiast smbfs zawiera te same informacje lecz jako inny katalog.
III.    Wpływ
Kiedy środowisko chroot, oparte jest na systemie plików stworzonym poprzez smbfs, możliwe jest, aby atakujący opuścił środowisko chroot'a do innego katalogu będącego również w systemie smbfs.
IV.    Obejście
Podmontować system plików smbfs który będzie dokładnie chroot'owany tak jak wskazuje mount point, a nie podkatalog.
V.    Rozwiązanie
Wykonać jedno z poniższych:

1) Uaktualnić wadliwy system do 4-STABLE, 5-STABLE, or 6-STABLE, RELENG_6_1, RELENG_6_0, RELENG_5_5, RELENG_5_4, RELENG_5_3, RELENG_4_11, RELENG_4_10 z danej gałęzi bezpieczeństwa wydanej po dacie poprawki.
2) Aby załatać obecny system:
Poniższe poprawki zostały sprawdzone w działaniu z FreeBSD 4.10, 4.11, 5.3, 5.4, 6.0.
a) Pobrać odpowiednią łatkę z lokalizacji podanych poniżej. Sprawdzić podpis PGP, narzędziem jakie posiadasz.

# fetch http://security.FreeBSD.org/patches/SA-06:16/smbfs.patch
# fetch http://security.FreeBSD.org/patches/SA-06:16/smbfs.patch.asc

b) Wykonać będąc zalogowanym jako root:

# cd /usr/src
# patch < /path/to/patch

c) Przebudować cały system jak opisano w dokumentacji na stronie:
 <URL:http://www.freebsd.org/handbook/kernelconfig.html>

VI. Szczegóły poprawki
Poniższa lista zawiera numery poszczególnych wersji plików które zostały poprawione.

Gałąź
     Ścieżka                      Przegląd
- -------------------------------------------------------------------------
RELENG_4
  src/sys/fs/smbfs/smbfs_vnops.c                                 1.2.2.11
RELENG_4_11
  src/UPDATING                                             1.73.2.91.2.19
  src/sys/conf/newvers.sh                                  1.44.2.39.2.22
  src/sys/fs/smbfs/smbfs_vnops.c                             1.2.2.10.4.1
RELENG_4_10
  src/UPDATING                                             1.73.2.90.2.25
  src/sys/conf/newvers.sh                                  1.44.2.34.2.26
  src/sys/fs/smbfs/smbfs_vnops.c                             1.2.2.10.2.1
RELENG_5
  src/sys/fs/smbfs/smbfs_vnops.c                                 1.46.2.2
RELENG_5_5
  src/UPDATING                                             1.342.2.35.2.1
  src/sys/conf/newvers.sh                                   1.62.2.21.2.3
  src/sys/fs/smbfs/smbfs_vnops.c                             1.46.2.1.4.1
RELENG_5_4
  src/UPDATING                                            1.342.2.24.2.24
  src/sys/conf/newvers.sh                                  1.62.2.18.2.20
  src/sys/fs/smbfs/smbfs_vnops.c                             1.46.2.1.2.1
RELENG_5_3
  src/UPDATING                                            1.342.2.13.2.33
  src/sys/conf/newvers.sh                                  1.62.2.15.2.35
  src/sys/fs/smbfs/smbfs_vnops.c                                 1.46.4.1
RELENG_6
  src/sys/fs/smbfs/smbfs_vnops.c                                 1.61.2.2
RELENG_6_1
  src/UPDATING                                             1.416.2.22.2.3
  src/sys/conf/newvers.sh                                   1.69.2.11.2.3
  src/sys/fs/smbfs/smbfs_vnops.c                             1.61.2.1.2.1
RELENG_6_0
  src/UPDATING                                             1.416.2.3.2.13
  src/sys/conf/newvers.sh                                    1.69.2.8.2.9
  src/sys/fs/smbfs/smbfs_vnops.c                                 1.61.4.1
- -------------------------------------------------------------------------

VII. Odnośniki
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-2654
The following three references correspond to independent bugs which affect the Linux kernel but have the same impact:
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1863
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2006-1864
https://bugzilla.redhat.com/bugzilla/show_bug.cgi?id=18943

Najnowsza wersja jest dostępna pod adresem:
ftp://ftp.freebsd.org/pub/FreeBSD/CERT/advisories/FreeBSD-SA-06:16.smbfs.asc
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.2 (FreeBSD)

iD8DBQFEfhueFdaIBMps37IRAquuAJ0eCPAahUu19kdTjKpVHrrtQ9q16gCfZ5sC
xknjanFlpMxJAZ7iYSxBvcI=
=Pvo
-----END PGP SIGNATURE-----