English
◀◁ 뒤로
취약점ID 23214
위험도 40
포트 139
프로토콜 TCP
분류 Samba
상세설명 해당 호스트에는 3.0.30 이전의 Samba 서버의 어떤 버전이 가동 중인 것으로 나타난다. Samba는 SMB/CIFS 클라이언트들에게 양질의 파일 및 프린트 서비스들을 제공해 주는 공개 소스 기반의 무료 소프트웨어이다. Samba 3.0.30 이전의 버전들은 클라이언트 컨텍스트(client context)로 수신한 SMB 패킷들을 파싱(parsing)할 때 'lib/util_sock.c' 파일에 있는 'receive_smb_raw' 함수 내의 'nmbd'에서의 부적절한 버퍼 길이 검사로 인하여, 힙(heap) 기반의 버퍼 오버플로우 취약점에 취약하다. 어떤 사용자를 속여 ("smb://" 링크를 클릭함으로써) 악의적인 서버로 접속하게 하거나 혹은 로컬 혹은 도메인 브라우저로서 구성된 'nmbd' 서버로 잘 조작된 패킷들을 보냄으로써, 원격지의 공격자는 시스템 상에 임의의 코드를 실행하거나 혹은 영향을 받는 서비스를 크래쉬 시킬 수 있다.

* 알림: 만약 이 점검항목이 이 취약점을 점검하기 위해 해당 Samba 서버의 버전 정보만을 확인한다. 따라서 거짓 양성반응(False Positive)을 보일 수 있다.

* 참고 사이트:
http://www.samba.org/samba/security/CVE-2008-1105.html
http://www.securityfocus.com/archive/1/archive/1/492683/100/0/threaded
http://securitytracker.com/id?1020123
http://secunia.com/advisories/30228

* 영향을 받는 플랫폼:
Samba Project, Samba 3.0.30 이전의 버전들
Linux Any version
Unix Any version
해결책 Samba 웹 사이트인 http://us1.samba.org/samba/ 에서 구할 수 있는 Samba의 가장 최신 버전(3.0.30 혹은 이후)으로 업그레이드 하여야 한다.
관련 URL CVE-2008-1105 (CVE)
관련 URL 29404 (SecurityFocus)
관련 URL 42664 (ISS)