Описание:
29 августа в BUGTRAQ пролетела заметка об smb с прилагающимся к ней эксплоитом. Ошибка расположилась в модуле аутентификации pam_smb. Суть ошибки банальное переполнение буфера. В итоге любой желающий мог получить в системе права суперпользователя.
Если верить багтраку, модуль содержал ошибку, связанную с авторизацией между серверами Win9x и smbd. Злоумышленник мог прикинуться таким сервером, переполнить буфер и запустить рутовый шелл. Бага актуальна для таких дистрибутивов, как RedHat и Mandrake.
Защита:
Эксплоит применим лишь в тех случаях, когда на машине запущен telnetd с поддержкой удаленной авторизации через pam_smb. Большинство админов юзают ssh, поэтому телнет-акцес чаще всего выключен (правда, в Сети до сих пор полно машин с врубленным telnet). Если администратор не хочет отказываться от сервиса telnet, ему следует обновить версию модуля. Взять ее можно по этому адресу: http://pamsmb.sourceforge.net/v1/pam_smb-1.1.7.tar.gz.
Ссылки:
Публичный эксплоит доступен по адресу www.security.nnov.ru/files/linux_pam_smb.c. Прочитать о самой уязвимости можно на странице http://securitylab.ru/?ID=39938.