Het lek in de open source applicatieverzameling Samba is nu te repareren door de update te downloaden die dinsdag 14 september is uitgegeven. Deze zorgt ervoor dat de tolk die communicatie mogelijk maakt tussen Windows en Unix geen last meer heeft van een buffer overrun probleem. Dat probleem deed zich voor bij het genereren van een credential dat bekend staat als een Windows Security ID. De exploit behelst het sturen van een nep ID dat de stack variable overflowt en spuit vervolgens kwaadaardige code in het geheugen.

In het duister toucheren

Het is niet geheel helder hoe moeilijk het is om de bug uit te buiten. H.D. Moore, bekend als Hoofd beveiliging van Rapid7 en hoofdarchitect van het Metasploit project, is er niet in geslaagd uit te vinden hoe Samba te hacken is. De enige potentiële opening die hij tot nu toe heeft gevonden is een optie genaamd ‘quota support’, die niet eens standaard aan staat. En zelfs als het aan zou staan is er nog steeds een wachtwoord nodig om het uit te kunnen buiten, zegt hij.

Samba is al vanaf versie 3 kwetsbaar voor dit soort aanvallen. Die versie kwam meer dan vijf jaar geleden uit. Het lek is ontdekt door Andrew Bartlett, een werknemer van Cisco, maar deze heeft tot op heden niet gereageerd op een verzoek om meer details.

Bron: Techworld