De open source-implementatie van Windows' SMB-protocol (server message block) is nu te repareren met een patch. De Samba-ontwikkelaars hebben die update dinsdag 14 september uitgegeven, samen met de waarschuwing. Deze zorgt ervoor dat de tolk die de netwerkcommunicatie mogelijk maakt tussen Windows enerzijds en Unix en Linux anderzijds geen last meer heeft van een buffer overrun probleem.

Dat probleem doet zich voor bij het genereren van een waarmerkingskenmerk (credential) dat bekend staat als een Windows Security ID. De exploit behelst het sturen van een nep-ID dat dan een buffer overflow veroorzaakt waardoor de meekomende kwaadaardige code elders in het geheugen uitgevoerd kan worden.

Nog onduidelijk

Het is niet geheel duidelijk hoe moeilijk het is om de bug uit te buiten. Security-expert H.D. Moore, bekend als hoofd beveiliging van Rapid7 en hoofdarchitect van hackerstool Metasploit, is er niet in geslaagd uit te vinden hoe Samba te hacken is.

De enige potentiële opening die hij tot nu toe heeft gevonden, is een optie genaamd ‘quota support’. Maar die functie staat standaard niet eens aan in Samba. En zelfs als het aanstaat, is er nog altijd een wachtwoord nodig om het uit te kunnen buiten, zegt hij tegen de Britse ict-nieuwssite The Register.

Al sinds versie 3

Samba is al vanaf versie 3 kwetsbaar voor dit soort aanvallen. Die versie kwam meer dan vijf jaar geleden uit. Het lek is ontdekt door Andrew Bartlett, een werknemer van Cisco, maar deze heeft tot op heden niet gereageerd op een verzoek om meer details.